Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-33656
Vulnerability from cvelistv5
Vendor | Product | Version | |
---|---|---|---|
▼ | n/a | openEuler:kernel |
Version: <5.10.127 |
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T23:58:21.558Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "name": "[oss-security] 20220719 CVE-2021-33656: Linux kernel: When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.(\u003c5.10.127)", "tags": [ "mailing-list", "x_refsource_MLIST", "x_transferred" ], "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "tags": [ "mailing-list", "x_refsource_MLIST", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "openEuler:kernel", "vendor": "n/a", "versions": [ { "status": "affected", "version": "\u003c5.10.127" } ] } ], "descriptions": [ { "lang": "en", "value": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds." } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-787", "description": "CWE-787 Out-of-bounds Write", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2022-10-02T18:06:13", "orgId": "7e1ac599-2767-43fa-b3ea-f10178cc98f2", "shortName": "openEuler" }, "references": [ { "tags": [ "x_refsource_MISC" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "name": "[oss-security] 20220719 CVE-2021-33656: Linux kernel: When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.(\u003c5.10.127)", "tags": [ "mailing-list", "x_refsource_MLIST" ], "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "tags": [ "mailing-list", "x_refsource_MLIST" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ], "x_legacyV4Record": { "CVE_data_meta": { "ASSIGNER": "securities@openeuler.org", "ID": "CVE-2021-33656", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "openEuler:kernel", "version": { "version_data": [ { "version_value": "\u003c5.10.127" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "CWE-787 Out-of-bounds Write" } ] } ] }, "references": { "reference_data": [ { "name": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "refsource": "MISC", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "name": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel", "refsource": "MISC", "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "name": "[oss-security] 20220719 CVE-2021-33656: Linux kernel: When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.(\u003c5.10.127)", "refsource": "MLIST", "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ] } } } }, "cveMetadata": { "assignerOrgId": "7e1ac599-2767-43fa-b3ea-f10178cc98f2", "assignerShortName": "openEuler", "cveId": "CVE-2021-33656", "datePublished": "2022-07-18T14:44:28", "dateReserved": "2021-05-28T00:00:00", "dateUpdated": "2024-08-03T23:58:21.558Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-33656\",\"sourceIdentifier\":\"securities@openeuler.org\",\"published\":\"2022-07-18T15:15:08.043\",\"lastModified\":\"2024-11-21T06:09:17.573\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.\"},{\"lang\":\"es\",\"value\":\"Cuando es establecida la fuente con datos maliciosos por ioctl cmd PIO_FONT, el kernel escribir\u00e1 memoria fuera de l\u00edmites\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.8,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"PHYSICAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"securities@openeuler.org\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:huawei:openeuler:20.03:-:*:*:lts:*:*:*\",\"matchCriteriaId\":\"14A33B05-1F3B-457A-9136-3CAD433FDEBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:huawei:openeuler:20.03:sp1:*:*:lts:*:*:*\",\"matchCriteriaId\":\"78AA9487-C85C-4F4F-9429-E0496080F7B5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:huawei:openeuler:20.03:sp3:*:*:lts:*:*:*\",\"matchCriteriaId\":\"2E9E5CF1-3FD7-413A-BD29-0EBA0E1E6766\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"5.10.127\",\"matchCriteriaId\":\"0F459694-1B3F-472F-88F7-6E97AD3958DD\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]}],\"references\":[{\"url\":\"http://www.openwall.com/lists/oss-security/2022/07/19/3\",\"source\":\"securities@openeuler.org\",\"tags\":[\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch\",\"source\":\"securities@openeuler.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html\",\"source\":\"securities@openeuler.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel\",\"source\":\"securities@openeuler.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/07/19/3\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
WID-SEC-W-2024-0064
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und seine Berechtigungen zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Appliance", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0064 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json" }, { "category": "self", "summary": "WID-SEC-2024-0064 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064" }, { "category": "external", "summary": "Juniper Security Advisory JSA11272 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA11272" }, { "category": "external", "summary": "Juniper Security Advisory JSA75233 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75233" }, { "category": "external", "summary": "Juniper Security Advisory JSA75721 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75721" }, { "category": "external", "summary": "Juniper Security Advisory JSA75723 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75723" }, { "category": "external", "summary": "Juniper Security Advisory JSA75725 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75725" }, { "category": "external", "summary": "Juniper Security Advisory JSA75727 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75727" }, { "category": "external", "summary": "Juniper Security Advisory JSA75729 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75729" }, { "category": "external", "summary": "Juniper Security Advisory JSA75730 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75730" }, { "category": "external", "summary": "Juniper Security Advisory JSA75733 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75733" }, { "category": "external", "summary": "Juniper Security Advisory JSA75734 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75734" }, { "category": "external", "summary": "Juniper Security Advisory JSA75735 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75735" }, { "category": "external", "summary": "Juniper Security Advisory JSA75736 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75736" }, { "category": "external", "summary": "Juniper Security Advisory JSA75737 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75737" }, { "category": "external", "summary": "Juniper Security Advisory JSA75738 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75738" }, { "category": "external", "summary": "Juniper Security Advisory JSA75740 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75740" }, { "category": "external", "summary": "Juniper Security Advisory JSA75741 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75741" }, { "category": "external", "summary": "Juniper Security Advisory JSA75742 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75742" }, { "category": "external", "summary": "Juniper Security Advisory JSA75743 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75743" }, { "category": "external", "summary": "Juniper Security Advisory JSA75744 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75744" }, { "category": "external", "summary": "Juniper Security Advisory JSA75745 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75745" }, { "category": "external", "summary": "Juniper Security Advisory JSA75747 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75747" }, { "category": "external", "summary": "Juniper Security Advisory JSA75748 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75748" }, { "category": "external", "summary": "Juniper Security Advisory JSA75752 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75752" }, { "category": "external", "summary": "Juniper Security Advisory JSA75753 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75753" }, { "category": "external", "summary": "Juniper Security Advisory JSA75754 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75754" }, { "category": "external", "summary": "Juniper Security Advisory JSA75755 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75755" }, { "category": "external", "summary": "Juniper Security Advisory JSA75757 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75757" }, { "category": "external", "summary": "Juniper Security Advisory JSA75758 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75758" } ], "source_lang": "en-US", "title": "Juniper Produkte: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-10T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:09.941+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0064", "initial_release_date": "2024-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper EX Series", "product": { "name": "Juniper EX Series", "product_id": "T019811", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:-" } } }, { "category": "product_name", "name": "Juniper EX Series 4600", "product": { "name": "Juniper EX Series 4600", "product_id": "T021598", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex4600" } } }, { "category": "product_name", "name": "Juniper EX Series 4100", "product": { "name": "Juniper EX Series 4100", "product_id": "T030475", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4100" } } }, { "category": "product_name", "name": "Juniper EX Series 4400", "product": { "name": "Juniper EX Series 4400", "product_id": "T030476", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4400" } } }, { "category": "product_name", "name": "Juniper EX Series EX9200", "product": { "name": "Juniper EX Series EX9200", "product_id": "T031997", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex9200" } } } ], "category": "product_name", "name": "EX Series" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX Series", "product": { "name": "Juniper JUNOS PTX Series", "product_id": "T023853", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx_series" } } }, { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T030471", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7024", "product": { "name": "Juniper JUNOS ACX7024", "product_id": "T031994", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7024" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-32C", "product": { "name": "Juniper JUNOS ACX7100-32C", "product_id": "T031995", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-32c" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-48L", "product": { "name": "Juniper JUNOS ACX7100-48L", "product_id": "T031996", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-48l" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 5000", "product": { "name": "Juniper QFX Series 5000", "product_id": "T021597", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx5000" } } }, { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T021593", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2873", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2873" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-25265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-25265" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-22942", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-22942" }, { "cve": "CVE-2022-2196", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2196" }, { "cve": "CVE-2022-21699", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-21699" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-1789", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1789" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-0330", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0330" }, { "cve": "CVE-2021-44832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44832" }, { "cve": "CVE-2021-44790", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44790" }, { "cve": "CVE-2021-44228", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44228" }, { "cve": "CVE-2021-4155", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-4155" }, { "cve": "CVE-2021-39275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-39275" }, { "cve": "CVE-2021-3752", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3752" }, { "cve": "CVE-2021-3621", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3621" }, { "cve": "CVE-2021-3573", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3573" }, { "cve": "CVE-2021-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3564" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-26691", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26691" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-0920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-0920" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-12321", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-12321" }, { "cve": "CVE-2020-0466", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0466" }, { "cve": "CVE-2020-0465", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0465" }, { "cve": "CVE-2019-17571", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2019-17571" }, { "cve": "CVE-2016-2183", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2016-2183" }, { "cve": "CVE-2024-21617", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21617" }, { "cve": "CVE-2024-21616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21616" }, { "cve": "CVE-2024-21614", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21614" }, { "cve": "CVE-2024-21613", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21613" }, { "cve": "CVE-2024-21612", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21612" }, { "cve": "CVE-2024-21611", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21611" }, { "cve": "CVE-2024-21607", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21607" }, { "cve": "CVE-2024-21606", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21606" }, { "cve": "CVE-2024-21604", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21604" }, { "cve": "CVE-2024-21603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21603" }, { "cve": "CVE-2024-21602", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21602" }, { "cve": "CVE-2024-21601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21601" }, { "cve": "CVE-2024-21600", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21600" }, { "cve": "CVE-2024-21599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21599" }, { "cve": "CVE-2024-21597", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21597" }, { "cve": "CVE-2024-21596", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21596" }, { "cve": "CVE-2024-21595", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21595" }, { "cve": "CVE-2024-21594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21594" }, { "cve": "CVE-2024-21591", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21591" }, { "cve": "CVE-2024-21589", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21589" }, { "cve": "CVE-2024-21587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21587" }, { "cve": "CVE-2024-21585", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21585" }, { "cve": "CVE-2023-38802", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38802" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-36842", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-36842" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3341" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26464", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-26464" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-2235", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2235" }, { "cve": "CVE-2023-22081", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22081" }, { "cve": "CVE-2023-22049", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22049" }, { "cve": "CVE-2023-22045", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22045" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-20593", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20593" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-1829", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1829" }, { "cve": "CVE-2023-1582", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1582" }, { "cve": "CVE-2023-1281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1281" }, { "cve": "CVE-2023-1195", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1195" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0461", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0461" }, { "cve": "CVE-2023-0394", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0394" }, { "cve": "CVE-2023-0386", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0386" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0266" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42722", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42722" }, { "cve": "CVE-2022-42721", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42721" }, { "cve": "CVE-2022-42720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42720" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-4269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4269" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-41674", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41674" }, { "cve": "CVE-2022-4139", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4139" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-41222", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41222" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-39189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39189" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-3707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3707" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-3625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3625" }, { "cve": "CVE-2022-3623", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3623" }, { "cve": "CVE-2022-3619", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3619" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-30594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-30594" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3028" } ] }
wid-sec-w-2022-0734
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0734 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0734.json" }, { "category": "self", "summary": "WID-SEC-2022-0734 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0734" }, { "category": "external", "summary": "Red Hat Bugzilla - Bug 2108691 vom 2022-07-19", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "Red Hat Bugzilla - Bug 2108696 vom 2022-07-19", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "Debian Security Advisory DSA-5191 vom 2022-07-26", "url": "https://lists.debian.org/debian-security-announce/2022/msg00160.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2719-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011833.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2721-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011828.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2723-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011830.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2722-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011834.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2720-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011829.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2741-1 vom 2022-08-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011866.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2803-1 vom 2022-08-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011908.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2808-1 vom 2022-08-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011913.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2809-1 vom 2022-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011914.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2827-1 vom 2022-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011923.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2840-1 vom 2022-08-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011942.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1833 vom 2022-08-19", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1833.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5577-1 vom 2022-08-24", "url": "https://ubuntu.com/security/notices/USN-5577-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-034 vom 2022-08-23", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-034.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2875-1 vom 2022-08-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011976.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5580-1 vom 2022-08-24", "url": "https://ubuntu.com/security/notices/USN-5580-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2892-1 vom 2022-08-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011993.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2910-1 vom 2022-08-26", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011997.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5589-1 vom 2022-08-30", "url": "https://ubuntu.com/security/notices/USN-5589-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-1 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-3 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5592-1 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5592-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2875-2 vom 2022-09-01", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012052.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-2 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2892-2 vom 2022-09-01", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012040.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-4 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5591-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5596-1 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5596-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5595-1 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5595-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5598-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5598-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5597-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5597-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5600-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5600-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-9761 vom 2022-09-07", "url": "http://linux.oracle.com/errata/ELSA-2022-9761.html" }, { "category": "external", "summary": "ORACLE OVMSA-2022-0024 vom 2022-09-07", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2022-September/001060.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5603-1 vom 2022-09-08", "url": "https://ubuntu.com/security/notices/USN-5603-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5605-1 vom 2022-09-09", "url": "https://ubuntu.com/security/notices/USN-5605-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5623-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5623-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5622-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5622-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5621-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5621-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5624-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5624-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5633-1 vom 2022-09-22", "url": "https://ubuntu.com/security/notices/USN-5633-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5630-1 vom 2022-09-22", "url": "https://ubuntu.com/security/notices/USN-5630-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5635-1 vom 2022-09-23", "url": "https://ubuntu.com/security/notices/USN-5635-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5640-1 vom 2022-09-26", "url": "https://ubuntu.com/security/notices/USN-5640-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5639-1 vom 2022-09-26", "url": "https://ubuntu.com/security/notices/USN-5639-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5644-1 vom 2022-09-27", "url": "https://ubuntu.com/security/notices/USN-5644-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5647-1 vom 2022-09-28", "url": "https://ubuntu.com/security/notices/USN-5647-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5650-1 vom 2022-10-01", "url": "https://ubuntu.com/security/notices/USN-5650-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5648-1 vom 2022-09-30", "url": "https://ubuntu.com/security/notices/USN-5648-1" }, { "category": "external", "summary": "Debian Security Advisory DLA-3131 vom 2022-10-03", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5652-1 vom 2022-10-03", "url": "https://ubuntu.com/security/notices/USN-5652-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5654-1 vom 2022-10-04", "url": "https://ubuntu.com/security/notices/USN-5654-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5655-1 vom 2022-10-04", "url": "https://ubuntu.com/security/notices/USN-5655-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5660-1 vom 2022-10-06", "url": "https://ubuntu.com/security/notices/USN-5660-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2022-1852 vom 2022-10-11", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1852.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1636 vom 2022-10-11", "url": "https://alas.aws.amazon.com/ALAS-2022-1636.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5683-1 vom 2022-10-14", "url": "https://ubuntu.com/security/notices/USN-5683-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4035-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012954.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4027-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012949.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4024-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012957.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4033-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012953.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4100-1 vom 2022-11-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012994.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4113-1 vom 2022-11-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4129-1 vom 2022-11-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013003.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4112-1 vom 2022-11-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013002.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2458 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2458" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2148 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2148" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2951 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2736 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2951 vom 2023-06-14", "url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014107.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2458 vom 2023-06-28", "url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014226.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4789 vom 2023-08-29", "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0930 vom 2024-02-21", "url": "https://access.redhat.com/errata/RHSA-2024:0930" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Codeausf\u00fchrung", "tracking": { "current_release_date": "2024-02-20T23:00:00.000+00:00", "generator": { "date": "2024-02-21T09:10:54.818+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-0734", "initial_release_date": "2022-07-19T22:00:00.000+00:00", "revision_history": [ { "date": "2022-07-19T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-07-26T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-08-09T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-10T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-14T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-15T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-16T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-18T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-21T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-08-23T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen" }, { "date": "2022-08-24T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-25T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-28T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-30T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-31T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-01T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2022-09-04T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-05T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-06T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-09-07T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von ORACLE aufgenommen" }, { "date": "2022-09-08T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-11T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-21T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-22T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-25T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-26T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-27T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-28T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Ubuntu und Debian aufgenommen" }, { "date": "2022-10-04T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-05T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-10T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-10-16T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-11-16T23:00:00.000+00:00", "number": "34", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-11-20T23:00:00.000+00:00", "number": "35", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "36", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-13T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-28T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-08-29T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "42", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "42" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "6368", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese sind auf Out-of-Bounds-Schreibfehler in verschiedenen Kerneltreibern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "6368", "T000126", "398363", "T004914" ] }, "release_date": "2022-07-19T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese sind auf Out-of-Bounds-Schreibfehler in verschiedenen Kerneltreibern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "6368", "T000126", "398363", "T004914" ] }, "release_date": "2022-07-19T22:00:00Z", "title": "CVE-2021-33656" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
WID-SEC-W-2022-0734
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0734 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0734.json" }, { "category": "self", "summary": "WID-SEC-2022-0734 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0734" }, { "category": "external", "summary": "Red Hat Bugzilla - Bug 2108691 vom 2022-07-19", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "Red Hat Bugzilla - Bug 2108696 vom 2022-07-19", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "Debian Security Advisory DSA-5191 vom 2022-07-26", "url": "https://lists.debian.org/debian-security-announce/2022/msg00160.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2719-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011833.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2721-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011828.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2723-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011830.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2722-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011834.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2720-1 vom 2022-08-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011829.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2741-1 vom 2022-08-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011866.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2803-1 vom 2022-08-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011908.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2808-1 vom 2022-08-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011913.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2809-1 vom 2022-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011914.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2827-1 vom 2022-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011923.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2840-1 vom 2022-08-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011942.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1833 vom 2022-08-19", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1833.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5577-1 vom 2022-08-24", "url": "https://ubuntu.com/security/notices/USN-5577-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-034 vom 2022-08-23", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-034.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2875-1 vom 2022-08-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011976.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5580-1 vom 2022-08-24", "url": "https://ubuntu.com/security/notices/USN-5580-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2892-1 vom 2022-08-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011993.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2910-1 vom 2022-08-26", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011997.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5589-1 vom 2022-08-30", "url": "https://ubuntu.com/security/notices/USN-5589-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-1 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-3 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5592-1 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5592-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2875-2 vom 2022-09-01", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012052.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-2 vom 2022-09-01", "url": "https://ubuntu.com/security/notices/USN-5591-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2892-2 vom 2022-09-01", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012040.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5591-4 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5591-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5596-1 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5596-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5595-1 vom 2022-09-03", "url": "https://ubuntu.com/security/notices/USN-5595-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5598-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5598-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5597-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5597-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5600-1 vom 2022-09-06", "url": "https://ubuntu.com/security/notices/USN-5600-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-9761 vom 2022-09-07", "url": "http://linux.oracle.com/errata/ELSA-2022-9761.html" }, { "category": "external", "summary": "ORACLE OVMSA-2022-0024 vom 2022-09-07", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2022-September/001060.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5603-1 vom 2022-09-08", "url": "https://ubuntu.com/security/notices/USN-5603-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5605-1 vom 2022-09-09", "url": "https://ubuntu.com/security/notices/USN-5605-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5623-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5623-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5622-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5622-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5621-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5621-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5624-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5624-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5633-1 vom 2022-09-22", "url": "https://ubuntu.com/security/notices/USN-5633-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5630-1 vom 2022-09-22", "url": "https://ubuntu.com/security/notices/USN-5630-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5635-1 vom 2022-09-23", "url": "https://ubuntu.com/security/notices/USN-5635-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5640-1 vom 2022-09-26", "url": "https://ubuntu.com/security/notices/USN-5640-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5639-1 vom 2022-09-26", "url": "https://ubuntu.com/security/notices/USN-5639-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5644-1 vom 2022-09-27", "url": "https://ubuntu.com/security/notices/USN-5644-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5647-1 vom 2022-09-28", "url": "https://ubuntu.com/security/notices/USN-5647-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5650-1 vom 2022-10-01", "url": "https://ubuntu.com/security/notices/USN-5650-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5648-1 vom 2022-09-30", "url": "https://ubuntu.com/security/notices/USN-5648-1" }, { "category": "external", "summary": "Debian Security Advisory DLA-3131 vom 2022-10-03", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5652-1 vom 2022-10-03", "url": "https://ubuntu.com/security/notices/USN-5652-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5654-1 vom 2022-10-04", "url": "https://ubuntu.com/security/notices/USN-5654-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5655-1 vom 2022-10-04", "url": "https://ubuntu.com/security/notices/USN-5655-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5660-1 vom 2022-10-06", "url": "https://ubuntu.com/security/notices/USN-5660-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2022-1852 vom 2022-10-11", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1852.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1636 vom 2022-10-11", "url": "https://alas.aws.amazon.com/ALAS-2022-1636.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5683-1 vom 2022-10-14", "url": "https://ubuntu.com/security/notices/USN-5683-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4035-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012954.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4027-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012949.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4024-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012957.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4033-1 vom 2022-11-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012953.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4100-1 vom 2022-11-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012994.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4113-1 vom 2022-11-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4129-1 vom 2022-11-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013003.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4112-1 vom 2022-11-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013002.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2458 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2458" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2148 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2148" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2951 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2736 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2951 vom 2023-06-14", "url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014107.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2458 vom 2023-06-28", "url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014226.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4789 vom 2023-08-29", "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0930 vom 2024-02-21", "url": "https://access.redhat.com/errata/RHSA-2024:0930" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Codeausf\u00fchrung", "tracking": { "current_release_date": "2024-02-20T23:00:00.000+00:00", "generator": { "date": "2024-02-21T09:10:54.818+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-0734", "initial_release_date": "2022-07-19T22:00:00.000+00:00", "revision_history": [ { "date": "2022-07-19T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-07-26T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-08-09T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-10T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-14T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-15T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-16T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-18T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-21T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-08-23T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen" }, { "date": "2022-08-24T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-25T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-28T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-30T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-31T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-01T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2022-09-04T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-05T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-06T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-09-07T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von ORACLE aufgenommen" }, { "date": "2022-09-08T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-11T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-21T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-22T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-25T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-26T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-27T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-28T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Ubuntu und Debian aufgenommen" }, { "date": "2022-10-04T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-05T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-10-10T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-10-16T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-11-16T23:00:00.000+00:00", "number": "34", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-11-20T23:00:00.000+00:00", "number": "35", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "36", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-13T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-28T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-08-29T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "42", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "42" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "6368", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese sind auf Out-of-Bounds-Schreibfehler in verschiedenen Kerneltreibern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "6368", "T000126", "398363", "T004914" ] }, "release_date": "2022-07-19T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese sind auf Out-of-Bounds-Schreibfehler in verschiedenen Kerneltreibern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "6368", "T000126", "398363", "T004914" ] }, "release_date": "2022-07-19T22:00:00Z", "title": "CVE-2021-33656" } ] }
wid-sec-w-2024-0064
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und seine Berechtigungen zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Appliance", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0064 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json" }, { "category": "self", "summary": "WID-SEC-2024-0064 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064" }, { "category": "external", "summary": "Juniper Security Advisory JSA11272 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA11272" }, { "category": "external", "summary": "Juniper Security Advisory JSA75233 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75233" }, { "category": "external", "summary": "Juniper Security Advisory JSA75721 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75721" }, { "category": "external", "summary": "Juniper Security Advisory JSA75723 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75723" }, { "category": "external", "summary": "Juniper Security Advisory JSA75725 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75725" }, { "category": "external", "summary": "Juniper Security Advisory JSA75727 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75727" }, { "category": "external", "summary": "Juniper Security Advisory JSA75729 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75729" }, { "category": "external", "summary": "Juniper Security Advisory JSA75730 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75730" }, { "category": "external", "summary": "Juniper Security Advisory JSA75733 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75733" }, { "category": "external", "summary": "Juniper Security Advisory JSA75734 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75734" }, { "category": "external", "summary": "Juniper Security Advisory JSA75735 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75735" }, { "category": "external", "summary": "Juniper Security Advisory JSA75736 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75736" }, { "category": "external", "summary": "Juniper Security Advisory JSA75737 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75737" }, { "category": "external", "summary": "Juniper Security Advisory JSA75738 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75738" }, { "category": "external", "summary": "Juniper Security Advisory JSA75740 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75740" }, { "category": "external", "summary": "Juniper Security Advisory JSA75741 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75741" }, { "category": "external", "summary": "Juniper Security Advisory JSA75742 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75742" }, { "category": "external", "summary": "Juniper Security Advisory JSA75743 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75743" }, { "category": "external", "summary": "Juniper Security Advisory JSA75744 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75744" }, { "category": "external", "summary": "Juniper Security Advisory JSA75745 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75745" }, { "category": "external", "summary": "Juniper Security Advisory JSA75747 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75747" }, { "category": "external", "summary": "Juniper Security Advisory JSA75748 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75748" }, { "category": "external", "summary": "Juniper Security Advisory JSA75752 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75752" }, { "category": "external", "summary": "Juniper Security Advisory JSA75753 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75753" }, { "category": "external", "summary": "Juniper Security Advisory JSA75754 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75754" }, { "category": "external", "summary": "Juniper Security Advisory JSA75755 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75755" }, { "category": "external", "summary": "Juniper Security Advisory JSA75757 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75757" }, { "category": "external", "summary": "Juniper Security Advisory JSA75758 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75758" } ], "source_lang": "en-US", "title": "Juniper Produkte: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-10T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:09.941+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0064", "initial_release_date": "2024-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper EX Series", "product": { "name": "Juniper EX Series", "product_id": "T019811", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:-" } } }, { "category": "product_name", "name": "Juniper EX Series 4600", "product": { "name": "Juniper EX Series 4600", "product_id": "T021598", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex4600" } } }, { "category": "product_name", "name": "Juniper EX Series 4100", "product": { "name": "Juniper EX Series 4100", "product_id": "T030475", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4100" } } }, { "category": "product_name", "name": "Juniper EX Series 4400", "product": { "name": "Juniper EX Series 4400", "product_id": "T030476", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4400" } } }, { "category": "product_name", "name": "Juniper EX Series EX9200", "product": { "name": "Juniper EX Series EX9200", "product_id": "T031997", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex9200" } } } ], "category": "product_name", "name": "EX Series" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX Series", "product": { "name": "Juniper JUNOS PTX Series", "product_id": "T023853", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx_series" } } }, { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T030471", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7024", "product": { "name": "Juniper JUNOS ACX7024", "product_id": "T031994", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7024" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-32C", "product": { "name": "Juniper JUNOS ACX7100-32C", "product_id": "T031995", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-32c" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-48L", "product": { "name": "Juniper JUNOS ACX7100-48L", "product_id": "T031996", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-48l" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 5000", "product": { "name": "Juniper QFX Series 5000", "product_id": "T021597", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx5000" } } }, { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T021593", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2873", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2873" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-25265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-25265" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-22942", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-22942" }, { "cve": "CVE-2022-2196", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2196" }, { "cve": "CVE-2022-21699", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-21699" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-1789", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1789" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-0330", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0330" }, { "cve": "CVE-2021-44832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44832" }, { "cve": "CVE-2021-44790", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44790" }, { "cve": "CVE-2021-44228", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44228" }, { "cve": "CVE-2021-4155", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-4155" }, { "cve": "CVE-2021-39275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-39275" }, { "cve": "CVE-2021-3752", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3752" }, { "cve": "CVE-2021-3621", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3621" }, { "cve": "CVE-2021-3573", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3573" }, { "cve": "CVE-2021-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3564" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-26691", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26691" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-0920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-0920" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-12321", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-12321" }, { "cve": "CVE-2020-0466", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0466" }, { "cve": "CVE-2020-0465", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0465" }, { "cve": "CVE-2019-17571", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2019-17571" }, { "cve": "CVE-2016-2183", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2016-2183" }, { "cve": "CVE-2024-21617", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21617" }, { "cve": "CVE-2024-21616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21616" }, { "cve": "CVE-2024-21614", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21614" }, { "cve": "CVE-2024-21613", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21613" }, { "cve": "CVE-2024-21612", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21612" }, { "cve": "CVE-2024-21611", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21611" }, { "cve": "CVE-2024-21607", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21607" }, { "cve": "CVE-2024-21606", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21606" }, { "cve": "CVE-2024-21604", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21604" }, { "cve": "CVE-2024-21603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21603" }, { "cve": "CVE-2024-21602", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21602" }, { "cve": "CVE-2024-21601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21601" }, { "cve": "CVE-2024-21600", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21600" }, { "cve": "CVE-2024-21599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21599" }, { "cve": "CVE-2024-21597", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21597" }, { "cve": "CVE-2024-21596", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21596" }, { "cve": "CVE-2024-21595", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21595" }, { "cve": "CVE-2024-21594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21594" }, { "cve": "CVE-2024-21591", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21591" }, { "cve": "CVE-2024-21589", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21589" }, { "cve": "CVE-2024-21587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21587" }, { "cve": "CVE-2024-21585", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21585" }, { "cve": "CVE-2023-38802", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38802" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-36842", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-36842" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3341" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26464", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-26464" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-2235", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2235" }, { "cve": "CVE-2023-22081", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22081" }, { "cve": "CVE-2023-22049", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22049" }, { "cve": "CVE-2023-22045", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22045" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-20593", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20593" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-1829", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1829" }, { "cve": "CVE-2023-1582", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1582" }, { "cve": "CVE-2023-1281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1281" }, { "cve": "CVE-2023-1195", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1195" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0461", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0461" }, { "cve": "CVE-2023-0394", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0394" }, { "cve": "CVE-2023-0386", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0386" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0266" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42722", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42722" }, { "cve": "CVE-2022-42721", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42721" }, { "cve": "CVE-2022-42720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42720" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-4269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4269" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-41674", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41674" }, { "cve": "CVE-2022-4139", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4139" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-41222", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41222" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-39189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39189" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-3707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3707" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-3625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3625" }, { "cve": "CVE-2022-3623", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3623" }, { "cve": "CVE-2022-3619", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3619" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-30594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-30594" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3028" } ] }
rhsa-2023_2951
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for kernel is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The kernel packages contain the Linux kernel, the core of any Linux operating system.\n\nThe following packages have been upgraded to a later upstream version: kernel (4.18.0). (BZ#2122230, BZ#2122267)\n\nSecurity Fix(es):\n\n* use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c (CVE-2022-3564)\n\n* net/ulp: use-after-free in listening ULP sockets (CVE-2023-0461)\n\n* hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch (CVE-2021-26341)\n\n* malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory (CVE-2021-33655)\n\n* when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds (CVE-2021-33656)\n\n* possible race condition in drivers/tty/tty_buffers.c (CVE-2022-1462)\n\n* use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges (CVE-2022-1679)\n\n* KVM: NULL pointer dereference in kvm_mmu_invpcid_gva (CVE-2022-1789)\n\n* KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks (CVE-2022-2196)\n\n* netfilter: nf_conntrack_irc message handling issue (CVE-2022-2663)\n\n* race condition in xfrm_probe_algs can lead to OOB read/write (CVE-2022-3028)\n\n* media: em28xx: initialize refcount before kref_get (CVE-2022-3239)\n\n* race condition in hugetlb_no_page() in mm/hugetlb.c (CVE-2022-3522)\n\n* memory leak in ipv6_renew_options() (CVE-2022-3524)\n\n* data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt (CVE-2022-3566)\n\n* data races around sk-\u003esk_prot (CVE-2022-3567)\n\n* memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c (CVE-2022-3619)\n\n* denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry (CVE-2022-3623)\n\n* use-after-free after failed devlink reload in devlink_param_get (CVE-2022-3625)\n\n* USB-accessible buffer overflow in brcmfmac (CVE-2022-3628)\n\n* Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed (CVE-2022-3707)\n\n* l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference (CVE-2022-4129)\n\n* igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets (CVE-2022-20141)\n\n* Executable Space Protection Bypass (CVE-2022-25265)\n\n* Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option (CVE-2022-30594)\n\n* unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry (CVE-2022-39188)\n\n* TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning (CVE-2022-39189)\n\n* Report vmalloc UAF in dvb-core/dmxdev (CVE-2022-41218)\n\n* u8 overflow problem in cfg80211_update_notlisted_nontrans() (CVE-2022-41674)\n\n* use-after-free related to leaf anon_vma double reuse (CVE-2022-42703)\n\n* use-after-free in bss_ref_get in net/wireless/scan.c (CVE-2022-42720)\n\n* BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c (CVE-2022-42721)\n\n* Denial of service in beacon protection for P2P-device (CVE-2022-42722)\n\n* memory corruption in usbmon driver (CVE-2022-43750)\n\n* NULL pointer dereference in traffic control subsystem (CVE-2022-47929)\n\n* NULL pointer dereference in rawv6_push_pending_frames (CVE-2023-0394)\n\n* use-after-free caused by invalid pointer hostname in fs/cifs/connect.c (CVE-2023-1195)\n\n* Soft lockup occurred during __page_mapcount (CVE-2023-1582)\n\n* slab-out-of-bounds read vulnerabilities in cbq_classify (CVE-2023-23454)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2951", "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index" }, { "category": "external", "summary": "2055499", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2055499" }, { "category": "external", "summary": "2061703", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061703" }, { "category": "external", "summary": "2078466", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2078466" }, { "category": "external", "summary": "2079311", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2079311" }, { "category": "external", "summary": "2084125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084125" }, { "category": "external", "summary": "2085300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2085300" }, { "category": "external", "summary": "2090723", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2090723" }, { "category": "external", "summary": "2108691", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "2114937", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2114937" }, { "category": "external", "summary": "2116444", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2116444" }, { "category": "external", "summary": "2122228", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122228" }, { "category": "external", "summary": "2122960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122960" }, { "category": "external", "summary": "2123056", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2123056" }, { "category": "external", "summary": "2123854", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2123854" }, { "category": "external", "summary": "2124788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124788" }, { "category": "external", "summary": "2127985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127985" }, { "category": "external", "summary": "2130141", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130141" }, { "category": "external", "summary": "2131339", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2131339" }, { "category": "external", "summary": "2131391", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2131391" }, { "category": "external", "summary": "2133483", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133483" }, { "category": "external", "summary": "2134377", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134377" }, { "category": "external", "summary": "2134451", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134451" }, { "category": "external", "summary": "2134506", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134506" }, { "category": "external", "summary": "2134517", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134517" }, { "category": "external", "summary": "2134528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134528" }, { "category": "external", "summary": "2137979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137979" }, { "category": "external", "summary": "2139728", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2139728" }, { "category": "external", "summary": "2140163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2140163" }, { "category": "external", "summary": "2143893", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143893" }, { "category": "external", "summary": "2143943", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143943" }, { "category": "external", "summary": "2144720", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144720" }, { "category": "external", "summary": "2150947", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150947" }, { "category": "external", "summary": "2150960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150960" }, { "category": "external", "summary": "2150979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150979" }, { "category": "external", "summary": "2150999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150999" }, { "category": "external", "summary": "2151270", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151270" }, { "category": "external", "summary": "2152133", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2152133" }, { "category": "external", "summary": "2154171", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154171" }, { "category": "external", "summary": "2154235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154235" }, { "category": "external", "summary": "2154880", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154880" }, { "category": "external", "summary": "2159969", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2159969" }, { "category": "external", "summary": "2160023", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2160023" }, { "category": "external", "summary": "2162120", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162120" }, { "category": "external", "summary": "2165721", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165721" }, { "category": "external", "summary": "2166364", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2166364" }, { "category": "external", "summary": "2168246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168246" }, { "category": "external", "summary": "2168297", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168297" }, { "category": "external", "summary": "2176192", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176192" }, { "category": "external", "summary": "2180936", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180936" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2951.json" } ], "title": "Red Hat Security Advisory: kernel security, bug fix, and enhancement update", "tracking": { "current_release_date": "2024-12-16T00:08:34+00:00", "generator": { "date": "2024-12-16T00:08:34+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:2951", "initial_release_date": "2023-05-16T08:56:17+00:00", "revision_history": [ { "date": "2023-05-16T08:56:17+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T08:56:17+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-16T00:08:34+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 8)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-aarch64@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "perf-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "perf-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-477.10.1.el8_8?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "product": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "product_id": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-477.10.1.el8_8?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-ppc64le@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-477.10.1.el8_8?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product_id": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-477.10.1.el8_8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-x86_64@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "perf-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "perf-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-477.10.1.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "product": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "product_id": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-477.10.1.el8_8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "bpftool-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-core@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-devel@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules-extra@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "perf-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "perf-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "perf-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-s390x@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_id": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-477.10.1.el8_8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "kernel-0:4.18.0-477.10.1.el8_8.src", "product": { "name": "kernel-0:4.18.0-477.10.1.el8_8.src", "product_id": "kernel-0:4.18.0-477.10.1.el8_8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-477.10.1.el8_8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "product": { "name": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "product_id": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-abi-stablelists@4.18.0-477.10.1.el8_8?arch=noarch" } } }, { "category": "product_version", "name": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "product": { "name": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "product_id": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-doc@4.18.0-477.10.1.el8_8?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.src", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch" }, "product_reference": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.src as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.src", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch" }, "product_reference": "kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "perf-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "AMD" ] } ], "cve": "CVE-2021-26341", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2022-03-08T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2061703" } ], "notes": [ { "category": "description", "text": "A flaw was found in hw. This issue can cause AMD CPUs to transiently execute beyond unconditional direct branches.", "title": "Vulnerability description" }, { "category": "summary", "text": "hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-26341" }, { "category": "external", "summary": "RHBZ#2061703", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061703" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26341", "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26341", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26341" }, { "category": "external", "summary": "https://grsecurity.net/amd_branch_mispredictor_part_2_where_no_cpu_has_gone_before", "url": "https://grsecurity.net/amd_branch_mispredictor_part_2_where_no_cpu_has_gone_before" }, { "category": "external", "summary": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026" }, { "category": "external", "summary": "https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf", "url": "https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf" } ], "release_date": "2022-03-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch" }, { "cve": "CVE-2021-33655", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-07-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2108691" } ], "notes": [ { "category": "description", "text": "An out-of-bounds write flaw was found in the Linux kernel\u2019s framebuffer-based console driver functionality in the way a user triggers ioctl FBIOPUT_VSCREENINFO with malicious data. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33655" }, { "category": "external", "summary": "RHBZ#2108691", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33655", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33655" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33655", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33655" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=086ff84617185393a0bbf25830c4f36412a7d3f4", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=086ff84617185393a0bbf25830c4f36412a7d3f4" } ], "release_date": "2022-07-08T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory" }, { "cve": "CVE-2021-33656", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-07-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2108696" } ], "notes": [ { "category": "description", "text": "An out-of-bounds write flaw was found in the Linux kernel\u2019s console driver functionality in the way a user triggers the ioctl PIO_FONT with malicious data. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as a having Moderate impact, because only local user with the access to the VGA device can trigger it.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33656" }, { "category": "external", "summary": "RHBZ#2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33656", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33656" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" } ], "release_date": "2021-01-05T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds" }, { "cve": "CVE-2021-47592", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2024-06-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2293235" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet: stmmac: fix tc flower deletion for VLAN priority Rx steering\n\nTo replicate the issue:-\n\n1) Add 1 flower filter for VLAN Priority based frame steering:-\n$ IFDEVNAME=eth0\n$ tc qdisc add dev $IFDEVNAME ingress\n$ tc qdisc add dev $IFDEVNAME root mqprio num_tc 8 \\\n map 0 1 2 3 4 5 6 7 0 0 0 0 0 0 0 0 \\\n queues 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 hw 0\n$ tc filter add dev $IFDEVNAME parent ffff: protocol 802.1Q \\\n flower vlan_prio 0 hw_tc 0\n\n2) Get the \u0027pref\u0027 id\n$ tc filter show dev $IFDEVNAME ingress\n\n3) Delete a specific tc flower record (say pref 49151)\n$ tc filter del dev $IFDEVNAME parent ffff: pref 49151\n\nFrom dmesg, we will observe kernel NULL pointer ooops\n\n[ 197.170464] BUG: kernel NULL pointer dereference, address: 0000000000000000\n[ 197.171367] #PF: supervisor read access in kernel mode\n[ 197.171367] #PF: error_code(0x0000) - not-present page\n[ 197.171367] PGD 0 P4D 0\n[ 197.171367] Oops: 0000 [#1] PREEMPT SMP NOPTI\n\n\u003csnip\u003e\n\n[ 197.171367] RIP: 0010:tc_setup_cls+0x20b/0x4a0 [stmmac]\n\n\u003csnip\u003e\n\n[ 197.171367] Call Trace:\n[ 197.171367] \u003cTASK\u003e\n[ 197.171367] ? __stmmac_disable_all_queues+0xa8/0xe0 [stmmac]\n[ 197.171367] stmmac_setup_tc_block_cb+0x70/0x110 [stmmac]\n[ 197.171367] tc_setup_cb_destroy+0xb3/0x180\n[ 197.171367] fl_hw_destroy_filter+0x94/0xc0 [cls_flower]\n\nThe above issue is due to previous incorrect implementation of\ntc_del_vlan_flow(), shown below, that uses flow_cls_offload_flow_rule()\nto get struct flow_rule *rule which is no longer valid for tc filter\ndelete operation.\n\n struct flow_rule *rule = flow_cls_offload_flow_rule(cls);\n struct flow_dissector *dissector = rule-\u003ematch.dissector;\n\nSo, to ensure tc_del_vlan_flow() deletes the right VLAN cls record for\nearlier configured RX queue (configured by hw_tc) in tc_add_vlan_flow(),\nthis patch introduces stmmac_rfs_entry as driver-side flow_cls_offload\nrecord for \u0027RX frame steering\u0027 tc flower, currently used for VLAN\npriority. The implementation has taken consideration for future extension\nto include other type RX frame steering such as EtherType based.\n\nv2:\n - Clean up overly extensive backtrace and rewrite git message to better\n explain the kernel NULL pointer issue.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net: stmmac: fix tc flower deletion for VLAN priority Rx steering", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-47592" }, { "category": "external", "summary": "RHBZ#2293235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2293235" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-47592", "url": "https://www.cve.org/CVERecord?id=CVE-2021-47592" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-47592", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-47592" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024061919-CVE-2021-47592-7ca6@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024061919-CVE-2021-47592-7ca6@gregkh/T" } ], "release_date": "2024-06-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: net: stmmac: fix tc flower deletion for VLAN priority Rx steering" }, { "cve": "CVE-2022-1462", "cwe": { "id": "CWE-366", "name": "Race Condition within a Thread" }, "discovery_date": "2022-04-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2078466" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read flaw was found in the Linux kernel\u2019s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: possible race condition in drivers/tty/tty_buffers.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1462" }, { "category": "external", "summary": "RHBZ#2078466", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2078466" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1462", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1462" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1462", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1462" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q2/155", "url": "https://seclists.org/oss-sec/2022/q2/155" } ], "release_date": "2022-05-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: possible race condition in drivers/tty/tty_buffers.c" }, { "acknowledgments": [ { "names": [ "elijahbai" ], "organization": "Tencent Security Yunding Lab" } ], "cve": "CVE-2022-1679", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-05-11T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2084125" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges", "title": "Vulnerability summary" }, { "category": "other", "text": "Keeping this issue Moderate, because the impact is limited: likely only possibility of memory leak and crash, but not privileges escalation and both kind of race condition that is hard to trigger.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1679" }, { "category": "external", "summary": "RHBZ#2084125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084125" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1679", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1679", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1679" }, { "category": "external", "summary": "https://lore.kernel.org/lkml/87ilqc7jv9.fsf@kernel.org/t/", "url": "https://lore.kernel.org/lkml/87ilqc7jv9.fsf@kernel.org/t/" } ], "release_date": "2022-02-07T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module ath9k from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges" }, { "acknowledgments": [ { "names": [ "Qiuhao Li" ], "organization": "Harbin Institute of Technology" }, { "names": [ "Yongkang Jia", "Gaoning Pan" ], "organization": "Zhejiang University" } ], "cve": "CVE-2022-1789", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-05-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2090723" } ], "notes": [ { "category": "description", "text": "A flaw was found in KVM. With shadow paging enabled if INVPCID is executed with CR0.PG=0, the invlpg callback is not set, and the result is a NULL pointer dereference. This flaw allows a guest user to cause a kernel oops condition on the host, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: KVM: NULL pointer dereference in kvm_mmu_invpcid_gva", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 6 and 7 did not provide support for INVPCID in shadow paging mode and therefore are not affected by this issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1789" }, { "category": "external", "summary": "RHBZ#2090723", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2090723" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1789", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1789", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1789" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-v8pq-23qj-q7x7", "url": "https://github.com/advisories/GHSA-v8pq-23qj-q7x7" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/05/25/2", "url": "https://www.openwall.com/lists/oss-security/2022/05/25/2" } ], "release_date": "2022-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: KVM: NULL pointer dereference in kvm_mmu_invpcid_gva" }, { "cve": "CVE-2022-2196", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2023-01-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2160023" } ], "notes": [ { "category": "description", "text": "A flaw was found in the KVM\u0027s Intel nested virtualization feature (nVMX). Since L1 and L2 shared branch prediction modes (guest-user and guest-kernel), KVM did not protect indirect branches in L1 from steering by a malicious agent in L2. This could allow a malicious nested guest to carry out Spectre v2 attacks against L1 due to a missing IBPB at VM-exit time.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat currently provides the nested virtualization feature as a Technology Preview. Nested virtualization is therefore unsupported for production use. For more information please refer to https://access.redhat.com/solutions/21101 and https://access.redhat.com/support/offerings/techpreview.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2196" }, { "category": "external", "summary": "RHBZ#2160023", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2160023" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2196", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2196" } ], "release_date": "2022-09-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "This vulnerability can be mitigated by disabling the nested virtualization feature:\n```\n# modprobe -r kvm_intel\n# modprobe kvm_intel nested=0\n```", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks" }, { "cve": "CVE-2022-2663", "cwe": { "id": "CWE-923", "name": "Improper Restriction of Communication Channel to Intended Endpoints" }, "discovery_date": "2022-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2123056" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and it incorrectly matches on the message. An attacker could exploit this vulnerability to bypass firewall when users are using unencrypted IRC with nf_conntrack_irc configured.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: nf_conntrack_irc message handling issue", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2663" }, { "category": "external", "summary": "RHBZ#2123056", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2123056" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2663", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2663" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2663", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2663" }, { "category": "external", "summary": "https://lore.kernel.org/netfilter-devel/20220826045658.100360-1-dgl@dgl.cx/T/", "url": "https://lore.kernel.org/netfilter-devel/20220826045658.100360-1-dgl@dgl.cx/T/" } ], "release_date": "2022-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module nf_conntrack_irc from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: nf_conntrack_irc message handling issue" }, { "cve": "CVE-2022-3028", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-08-04T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2122228" } ], "notes": [ { "category": "description", "text": "A race condition was found in the Linux kernel\u0027s IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously. This flaw could allow a local attacker to potentially trigger an out-of-bounds write or leak kernel heap memory by performing an out-of-bounds read and copying it into a socket.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: race condition in xfrm_probe_algs can lead to OOB read/write", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as having a Moderate impact because it can only be triggered by a privileged local user (with CAP_NET_ADMIN or root).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3028" }, { "category": "external", "summary": "RHBZ#2122228", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122228" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3028", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3028" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3028", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3028" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/ba953a9d89a00c078b85f4b190bc1dde66fe16b5", "url": "https://github.com/torvalds/linux/commit/ba953a9d89a00c078b85f4b190bc1dde66fe16b5" } ], "release_date": "2022-07-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: race condition in xfrm_probe_algs can lead to OOB read/write" }, { "acknowledgments": [ { "names": [ "Dongliang Mu" ] } ], "cve": "CVE-2022-3239", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-19T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2127985" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s video4linux driver in how a user triggers the em28xx_usb_probe() for the Empia 28xx-based TV cards. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: media: em28xx: initialize refcount before kref_get", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3239" }, { "category": "external", "summary": "RHBZ#2127985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127985" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3239", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3239" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3239", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3239" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c08eadca1bdfa099e20a32f8fa4b52b2f672236d", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c08eadca1bdfa099e20a32f8fa4b52b2f672236d" } ], "release_date": "2022-02-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent module em28xx from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: media: em28xx: initialize refcount before kref_get" }, { "cve": "CVE-2022-3522", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "discovery_date": "2022-10-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150979" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in hugetlb_no_page in the mm/hugetlb.c file in the Linux Kernel, where a manipulation leads to a race condition. This flaw may allow a local attacker to cause a denial of service and can lead to a kernel information leak issue.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: race condition in hugetlb_no_page() in mm/hugetlb.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3522" }, { "category": "external", "summary": "RHBZ#2150979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150979" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3522", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3522" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3522", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3522" }, { "category": "external", "summary": "https://lore.kernel.org/all/20221004193400.110155-3-peterx@redhat.com/T/#u", "url": "https://lore.kernel.org/all/20221004193400.110155-3-peterx@redhat.com/T/#u" } ], "release_date": "2022-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: race condition in hugetlb_no_page() in mm/hugetlb.c" }, { "cve": "CVE-2022-3524", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-10-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150947" } ], "notes": [ { "category": "description", "text": "A memory leak flaw was found in the Linux kernel\u2019s IPv6 functionality in how a user triggers the setsockopt of the IPV6_ADDRFORM and IPV6_DSTOPTS type. This flaw allows a user to crash the system if the setsockopt function is being called simultaneously with the IPV6_ADDRFORM type and other processes with the IPV6_DSTOPTS type. This issue is unlikely to happen unless a local process triggers IPV6_ADDRFORM.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory leak in ipv6_renew_options()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3524" }, { "category": "external", "summary": "RHBZ#2150947", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150947" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3524", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3524", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3524" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3c52c6bb831f6335c176a0fc7214e26f43adbd11", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3c52c6bb831f6335c176a0fc7214e26f43adbd11" } ], "release_date": "2022-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory leak in ipv6_renew_options()" }, { "cve": "CVE-2022-3564", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150999" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s L2CAP bluetooth functionality in how a user triggers a race condition by two malicious flows in the L2CAP bluetooth packets. This flaw allows a local or bluetooth connection user to crash the system or potentially escalate privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is rated between Moderate and Important (similar to the CVE-2022-45934) because of no known attack, and the attack would be complex. Anyway, consider this CVE-2022-3564 as Important because the use-after-free can potentially lead to privilege escalation or a potential remote system crash (and currently, a read after-free that in most cases would not lead to a remote system crash).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3564" }, { "category": "external", "summary": "RHBZ#2150999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150999" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3564", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3564" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3564", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3564" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=89f9f3cb86b1c63badaf392a83dd661d56cc50b1", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=89f9f3cb86b1c63badaf392a83dd661d56cc50b1" } ], "release_date": "2022-10-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate these vulnerabilities on the operating system level, disable the Bluetooth functionality via blocklisting kernel modules in the Linux kernel. The kernel modules can be prevented from being loaded by using system-wide modprobe rules. Instructions on how to disable Bluetooth modules are available on the Customer Portal at https://access.redhat.com/solutions/2682931.\n\nAlternatively, Bluetooth can be disabled within the hardware or at BIOS level which will also provide an effective mitigation as the kernel will not be able to detect that Bluetooth hardware is present on the system.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c" }, { "cve": "CVE-2022-3566", "cwe": { "id": "CWE-366", "name": "Race Condition within a Thread" }, "discovery_date": "2022-11-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2143893" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the tcp subsystem in the Linux Kernel, due to a data race around icsk-\u003eicsk_af_ops. This issue could allow an attacker to leak internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3566" }, { "category": "external", "summary": "RHBZ#2143893", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143893" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3566", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3566" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3566", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3566" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=f49cd2f4d6170d27a2c61f1fecb03d8a70c91f57", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=f49cd2f4d6170d27a2c61f1fecb03d8a70c91f57" } ], "release_date": "2022-10-06T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "LOW", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt" }, { "cve": "CVE-2022-3567", "cwe": { "id": "CWE-421", "name": "Race Condition During Access to Alternate Channel" }, "discovery_date": "2022-11-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2143943" } ], "notes": [ { "category": "description", "text": "A data race problem was found in sk-\u003esk_prot in the network subsystem in ipv6 in the Linux kernel. This issue occurs while some functions access critical data, leading to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: data races around sk-\u003esk_prot", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3567" }, { "category": "external", "summary": "RHBZ#2143943", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143943" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3567", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3567" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3567", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3567" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=364f997b5cfe1db0d63a390fe7c801fa2b3115f6", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=364f997b5cfe1db0d63a390fe7c801fa2b3115f6" } ], "release_date": "2022-10-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: data races around sk-\u003esk_prot" }, { "cve": "CVE-2022-3619", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-12-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2154235" } ], "notes": [ { "category": "description", "text": "A memory leak flaw was found in the Linux kernel\u2019s L2CAP bluetooth functionality. This issue occurs when a user generates malicious packets, triggering the l2cap_recv_acldata function. This flaw allows a local or bluetooth connection user to potentially crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3619" }, { "category": "external", "summary": "RHBZ#2154235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154235" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3619", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3619" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3619", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3619" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=97097c85c088e11651146da32a4e1cdb9dfa6193", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=97097c85c088e11651146da32a4e1cdb9dfa6193" }, { "category": "external", "summary": "https://vuldb.com/?id.211918", "url": "https://vuldb.com/?id.211918" } ], "release_date": "2022-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate these vulnerabilities on the operating system level, disable the Bluetooth functionality via blocklisting kernel modules in the Linux kernel. The kernel modules can be prevented from being loaded by using system-wide modprobe rules. Instructions on how to disable Bluetooth modules are available on the customer portal at https://access.redhat.com/solutions/268293.\n\nAlternatively, bluetooth can be disabled within the hardware or at the BIOS level, which will also provide effective mitigation as the kernel will not detect Bluetooth hardware on the system.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c" }, { "cve": "CVE-2022-3623", "cwe": { "id": "CWE-123", "name": "Write-what-where Condition" }, "discovery_date": "2023-01-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2165721" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in follow_page_pte in mm/gup.c in the Linux Kernel. This issue occurs due to a race problem which can poison the page table entry and cause a denial-of-service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3623" }, { "category": "external", "summary": "RHBZ#2165721", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165721" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3623", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3623" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3623", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3623" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=fac35ba763ed07ba93154c95ffc0c4a55023707f", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=fac35ba763ed07ba93154c95ffc0c4a55023707f" } ], "release_date": "2022-09-01T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry" }, { "cve": "CVE-2022-3625", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-11-22T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2144720" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Netlink device interface implementation in the Linux kernel that improperly handled certain error conditions, leading to a use-after-free issue with some network device drivers. A local attacker with admin access to the network device could use this to cause a denial of service (system crash) or execute arbitrary code.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free after failed devlink reload in devlink_param_get", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3625" }, { "category": "external", "summary": "RHBZ#2144720", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144720" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3625", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3625", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3625" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=6b4db2e528f650c7fb712961aac36455468d5902", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=6b4db2e528f650c7fb712961aac36455468d5902" } ], "release_date": "2022-08-09T08:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free after failed devlink reload in devlink_param_get" }, { "cve": "CVE-2022-3628", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2022-12-05T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150960" } ], "notes": [ { "category": "description", "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: USB-accessible buffer overflow in brcmfmac", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3628" }, { "category": "external", "summary": "RHBZ#2150960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150960" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3628", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3628", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3628" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/drivers/net/wireless/broadcom/brcm80211/brcmfmac/fweh.c?id=6788ba8aed4e28e90f72d68a9d794e34eac17295", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/drivers/net/wireless/broadcom/brcm80211/brcmfmac/fweh.c?id=6788ba8aed4e28e90f72d68a9d794e34eac17295" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/60", "url": "https://seclists.org/oss-sec/2022/q4/60" } ], "release_date": "2022-10-22T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent the brcmfmac module from being loaded. See https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: USB-accessible buffer overflow in brcmfmac" }, { "cve": "CVE-2022-3707", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-26T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2137979" } ], "notes": [ { "category": "description", "text": "A double-free memory flaw was found in the Linux kernel. The Intel GVT-g graphics driver triggers VGA card system resource overload, causing a fail in the intel_gvt_dma_map_guest_page function. This issue could allow a local user to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3707" }, { "category": "external", "summary": "RHBZ#2137979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137979" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3707", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3707" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3707", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3707" }, { "category": "external", "summary": "https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/", "url": "https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/" } ], "release_date": "2022-10-07T08:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed" }, { "cve": "CVE-2022-4129", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-08-28T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134528" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel\u0027s Layer 2 Tunneling Protocol (L2TP). A missing lock when clearing sk_user_data can lead to a race condition and NULL pointer dereference. A local user could use this flaw to potentially crash the system causing a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4129" }, { "category": "external", "summary": "RHBZ#2134528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134528" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4129", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4129" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4129", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4129" } ], "release_date": "2022-08-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference" }, { "cve": "CVE-2022-4662", "cwe": { "id": "CWE-455", "name": "Non-exit on Failed Initialization" }, "discovery_date": "2022-12-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155788" } ], "notes": [ { "category": "description", "text": "An incorrect access control flaw was found in the Linux kernel USB core subsystem. When attaching a malicious usb device, the recursive locking violation in usb-storage can cause the kernel to deadlock. This issue could allow a local user to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Recursive locking violation in usb-storage that can cause the kernel to deadlock", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4662" }, { "category": "external", "summary": "RHBZ#2155788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4662", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4662" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4662", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4662" }, { "category": "external", "summary": "https://lore.kernel.org/all/20220913140355.910732567@linuxfoundation.org/", "url": "https://lore.kernel.org/all/20220913140355.910732567@linuxfoundation.org/" }, { "category": "external", "summary": "https://lore.kernel.org/all/CAB7eexLLApHJwZfMQ=X-PtRhw0BgO+5KcSMS05FNUYejJXqtSA@mail.gmail.com/", "url": "https://lore.kernel.org/all/CAB7eexLLApHJwZfMQ=X-PtRhw0BgO+5KcSMS05FNUYejJXqtSA@mail.gmail.com/" } ], "release_date": "2022-09-13T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "kernel: Recursive locking violation in usb-storage that can cause the kernel to deadlock" }, { "cve": "CVE-2022-20141", "cwe": { "id": "CWE-667", "name": "Improper Locking" }, "discovery_date": "2022-08-03T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2114937" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s IGMP protocol in how a user triggers a race condition in the ip_check_mc_rcu function. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-20141" }, { "category": "external", "summary": "RHBZ#2114937", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2114937" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-20141", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-20141", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-20141" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv4/igmp.c?h=v5.19\u0026id=23d2b94043ca8835bd1e67749020e839f396a1c2", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv4/igmp.c?h=v5.19\u0026id=23d2b94043ca8835bd1e67749020e839f396a1c2" } ], "release_date": "2021-07-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets" }, { "cve": "CVE-2022-25265", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2022-02-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2055499" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the Linux kernel when certain binary files have the exec-all attribute with gcc. This issue can cause the execution of bytes located in the non-executable regions of a file.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Executable Space Protection Bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25265" }, { "category": "external", "summary": "RHBZ#2055499", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2055499" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25265", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25265" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25265", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25265" }, { "category": "external", "summary": "https://github.com/torvalds/linux/blob/1c33bb0507508af24fd754dd7123bd8e997fab2f/arch/x86/include/asm/elf.h#L281-L294", "url": "https://github.com/torvalds/linux/blob/1c33bb0507508af24fd754dd7123bd8e997fab2f/arch/x86/include/asm/elf.h#L281-L294" }, { "category": "external", "summary": "https://github.com/x0reaxeax/exec-prot-bypass", "url": "https://github.com/x0reaxeax/exec-prot-bypass" } ], "release_date": "2022-02-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Executable Space Protection Bypass" }, { "cve": "CVE-2022-30594", "cwe": { "id": "CWE-276", "name": "Incorrect Default Permissions" }, "discovery_date": "2022-05-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2085300" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag, possibly disabling seccomp.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-30594" }, { "category": "external", "summary": "RHBZ#2085300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2085300" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-30594", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30594", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30594" } ], "release_date": "2022-05-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "If ptrace is not required, ptrace can be disabled in multiple ways.\n\n 1. SELinux policy.\n\n # setsebool -P deny_ptrace on\n\n 2. Kernel sysctl.\n\n # sysctl -w kernel.yama.ptrace_scope=3\n\n Or to make persistent , create\n\n /etc/sysctl.d/99-yama-ptrace_scope.conf\n\n kernel.yama.ptrace_scope=3\n\nIf you need further assistance, see the KCS article https://access.redhat.com/solutions/41278 or contact Red Hat Global Support Services.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option" }, { "cve": "CVE-2022-36879", "cwe": { "id": "CWE-911", "name": "Improper Update of Reference Count" }, "discovery_date": "2022-07-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2119855" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel\u2019s IP framework for transforming packets (XFRM subsystem). An error while resolving policies in xfrm_bundle_lookup causes the refcount to drop twice, leading to a possible crash and a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: xfrm_expand_policies() in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-36879" }, { "category": "external", "summary": "RHBZ#2119855", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119855" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-36879", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36879" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-36879", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-36879" } ], "release_date": "2022-06-02T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: xfrm_expand_policies() in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice" }, { "cve": "CVE-2022-39188", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-27T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130141" } ], "notes": [ { "category": "description", "text": "A flaw was found in include/asm-generic/tlb.h in the Linux kernel due to a race condition (unmap_mapping_range versus munmap). This issue allows a device driver to free a page while it still has stale TLB entries.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue only occurs in situations with VM_PFNMAP virtual memory areas (VMAs).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-39188" }, { "category": "external", "summary": "RHBZ#2130141", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130141" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-39188", "url": "https://www.cve.org/CVERecord?id=CVE-2022-39188" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-39188", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39188" }, { "category": "external", "summary": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2329", "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2329" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15" }, { "category": "external", "summary": "https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u", "url": "https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u" } ], "release_date": "2022-07-06T16:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry" }, { "cve": "CVE-2022-39189", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-07T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2124788" } ], "notes": [ { "category": "description", "text": "A flaw was found in the x86 KVM subsystem in kvm_steal_time_set_preempted in arch/x86/kvm/x86.c in the Linux kernel. Unprivileged guest users can compromise the guest kernel because TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED situations.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning", "title": "Vulnerability summary" }, { "category": "other", "text": "With the current usecase, attacker need a root privileges to exploit this flaw, however there may have ways to defeat this either, but in both cases it seems that Attack Complexity is high (AC:H)", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-39189" }, { "category": "external", "summary": "RHBZ#2124788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-39189", "url": "https://www.cve.org/CVERecord?id=CVE-2022-39189" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-39189", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39189" }, { "category": "external", "summary": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2309", "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2309" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6cd88243c7e03845a450795e134b488fc2afb736", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6cd88243c7e03845a450795e134b488fc2afb736" } ], "release_date": "2022-05-30T03:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning" }, { "cve": "CVE-2022-41218", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-08-31T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2122960" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s dvb-core subsystem (DVB API used by Digital TV devices) in how a user physically removed a USB device (such as a DVB demultiplexer device) while running malicious code. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Report vmalloc UAF in dvb-core/dmxdev", "title": "Vulnerability summary" }, { "category": "other", "text": "Keeping this issue Moderate because the impact is limited: only when the user uses the dvb-core module and removes the USB device triggers the attack. This kind of race condition is hard to trigger and requires several preconditions.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41218" }, { "category": "external", "summary": "RHBZ#2122960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122960" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41218", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41218", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41218" }, { "category": "external", "summary": "https://lore.kernel.org/all/20220908132754.30532-1-tiwai@suse.de/", "url": "https://lore.kernel.org/all/20220908132754.30532-1-tiwai@suse.de/" } ], "release_date": "2022-09-23T08:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module dvb-core from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Report vmalloc UAF in dvb-core/dmxdev" }, { "cve": "CVE-2022-41674", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2022-10-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134377" } ], "notes": [ { "category": "description", "text": "A buffer overflow flaw was found in the u8 overflow in cfg80211_update_notlisted_nontrans() in net/wireless/scan.c in the Linux kernel\u2019s wifi subcomponent. This flaw allows an attacker to crash the system or leak internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: u8 overflow problem in cfg80211_update_notlisted_nontrans()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41674" }, { "category": "external", "summary": "RHBZ#2134377", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134377" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41674" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: u8 overflow problem in cfg80211_update_notlisted_nontrans()" }, { "cve": "CVE-2022-42703", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-10T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133483" } ], "notes": [ { "category": "description", "text": "A memory leak flaw with use-after-free capability was found in the Linux kernel. The VMA mm/rmap.c functionality in the is_mergeable_anon_vma() function continuously forks, using memory operations to trigger an incorrect reuse of leaf anon_vma. This issue allows a local attacker to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free related to leaf anon_vma double reuse", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42703" }, { "category": "external", "summary": "RHBZ#2133483", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133483" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42703", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42703", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42703" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2555283eb40df89945557273121e9393ef9b542b", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2555283eb40df89945557273121e9393ef9b542b" } ], "release_date": "2022-10-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free related to leaf anon_vma double reuse" }, { "cve": "CVE-2022-42720", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134451" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in bss_ref_get in the net/wireless/scan.c in\u00a0the Linux kernel. This issue can lead to a denial of service or arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free in bss_ref_get in net/wireless/scan.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42720" }, { "category": "external", "summary": "RHBZ#2134451", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134451" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42720", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42720" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42720", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42720" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria, comprised of ease of use and deployment, applicability to widespread installation base, and stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free in bss_ref_get in net/wireless/scan.c" }, { "cve": "CVE-2022-42721", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2022-10-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134506" } ], "notes": [ { "category": "description", "text": "A list corruption flaw was found in cfg80211_add_nontrans_list in the net/wireless/scan.c function in the Linux kernel. This flaw could lead to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42721" }, { "category": "external", "summary": "RHBZ#2134506", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134506" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42721", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42721" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42721", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42721" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c" }, { "cve": "CVE-2022-42722", "cwe": { "id": "CWE-705", "name": "Incorrect Control Flow Scoping" }, "discovery_date": "2022-10-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134517" } ], "notes": [ { "category": "description", "text": "A flaw was found in P2P-Device in wifi in ieee80211_rx_h_decrypt in net/mac80211/rx.c in the Linux kernel, leading to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Denial of service in beacon protection for P2P-device", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42722" }, { "category": "external", "summary": "RHBZ#2134517", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134517" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42722", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42722" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42722", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42722" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent module mac80211 from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Denial of service in beacon protection for P2P-device" }, { "cve": "CVE-2022-43750", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-10-26T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2151270" } ], "notes": [ { "category": "description", "text": "An out-of-bounds memory write flaw in the Linux kernel\u2019s USB Monitor component was found in how a user with access to the /dev/usbmon can trigger it by an incorrect write to the memory of the usbmon. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory corruption in usbmon driver", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43750" }, { "category": "external", "summary": "RHBZ#2151270", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151270" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43750", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43750", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43750" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/a659daf63d16aa883be42f3f34ff84235c302198", "url": "https://github.com/torvalds/linux/commit/a659daf63d16aa883be42f3f34ff84235c302198" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory corruption in usbmon driver" }, { "cve": "CVE-2022-47929", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-01-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2168246" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in qdisc_graft in net/sched/sch_api.c in the Linux kernel. This issue may allow a local unprivileged user to trigger a denial of service if the alloc_workqueue function return is not validated in time of failure, resulting in a system crash or leaked internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: NULL pointer dereference in traffic control subsystem", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-47929" }, { "category": "external", "summary": "RHBZ#2168246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168246" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-47929", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47929" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-47929", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-47929" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=96398560f26aa07e8f2969d73c8197e6a6d10407", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=96398560f26aa07e8f2969d73c8197e6a6d10407" } ], "release_date": "2023-01-09T17:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "The mitigation is to disable unprivileged user namespaces by setting user.max_user_namespaces to 0:\n\n```\n# echo \"user.max_user_namespaces=0\" \u003e /etc/sysctl.d/userns.conf\n# sysctl -p /etc/sysctl.d/userns.conf\n```", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: NULL pointer dereference in traffic control subsystem" }, { "cve": "CVE-2022-48695", "discovery_date": "2024-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278999" } ], "notes": [ { "category": "description", "text": "A user after-free vulnerability was found in the Linux kernel in the refcount_t variable when performing the controller reset. This issue could lead to denial of service of the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: scsi: mpt3sas: Fix use-after-free warning", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48695" }, { "category": "external", "summary": "RHBZ#2278999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278999" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48695", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48695" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48695", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48695" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48695-8a9e@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48695-8a9e@gregkh/T" } ], "release_date": "2024-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: scsi: mpt3sas: Fix use-after-free warning" }, { "cve": "CVE-2022-48696", "discovery_date": "2024-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278959" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nregmap: spi: Reserve space for register address/padding\n\nCurrently the max_raw_read and max_raw_write limits in regmap_spi struct\ndo not take into account the additional size of the transmitted register\naddress and padding. This may result in exceeding the maximum permitted\nSPI message size, which could cause undefined behaviour, e.g. data\ncorruption.\n\nFix regmap_get_spi_bus() to properly adjust the above mentioned limits\nby reserving space for the register address/padding as set in the regmap\nconfiguration.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: regmap: spi: Reserve space for register address/padding", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is fixed in RHEL-9.2 and above (including RHEL-8.10):\n~~~\nin (rhel-9.2, rhel-9.3, rhel-9.4, rhel-9.5) regmap: spi: Reserve space for register address/padding\nin (rhel-8.8, rhel-8.9, rhel-8.10) regmap: spi: Reserve space for register address/padding\n~~~\nPlease note that while RHEL-9 kernel-rt still appears as affected, it has been fixed in the same RHSA as RHEL-9 kernel. This is because from RHEL-9.3 onwards, the kernel and kernel-rt fixes are bundled together in a single errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48696" }, { "category": "external", "summary": "RHBZ#2278959", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278959" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48696", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48696" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48696", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48696" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48696-b671@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48696-b671@gregkh/T" } ], "release_date": "2024-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: regmap: spi: Reserve space for register address/padding" }, { "cve": "CVE-2022-48883", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "discovery_date": "2024-08-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2306404" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent\n\nA user is able to configure an arbitrary number of rx queues when\ncreating an interface via netlink. This doesn\u0027t work for child PKEY\ninterfaces because the child interface uses the parent receive channels.\n\nAlthough the child shares the parent\u0027s receive channels, the number of\nrx queues is important for the channel_stats array: the parent\u0027s rx\nchannel index is used to access the child\u0027s channel_stats. So the array\nhas to be at least as large as the parent\u0027s rx queue size for the\ncounting to work correctly and to prevent out of bound accesses.\n\nThis patch checks for the mentioned scenario and returns an error when\ntrying to create the interface. The error is propagated to the user.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is fixed in RHEL-9.2 and above (including RHEL 8.10)\n~~~\nin (rhel-8.8, rhel-8.9, rhel-8.10) net/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent\nin (rhel-9.2, rhel-9.3, rhel-9.4, rhel-9.5) net/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent\n~~~\n\nPlease note that while RHEL-9 kernel-rt still appears as affected, it has been fixed in the same RHSA as RHEL-9 kernel. This is because from RHEL-9.3 onwards, the kernel and kernel-rt fixes are bundled together in a single errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48883" }, { "category": "external", "summary": "RHBZ#2306404", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2306404" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48883", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48883" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48883", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48883" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024082108-CVE-2022-48883-4df4@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024082108-CVE-2022-48883-4df4@gregkh/T" } ], "release_date": "2024-08-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: net/mlx5e: IPoIB, Block PKEY interfaces with less rx queues than parent" }, { "cve": "CVE-2022-48884", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2024-08-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2306405" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/mlx5: Fix command stats access after free\n\nCommand may fail while driver is reloading and can\u0027t accept FW commands\ntill command interface is reinitialized. Such command failure is being\nlogged to command stats. This results in NULL pointer access as command\nstats structure is being freed and reallocated during mlx5 devlink\nreload (see kernel log below).\n\nFix it by making command stats statically allocated on driver probe.\n\nKernel log:\n[ 2394.808802] BUG: unable to handle kernel paging request at 000000000002a9c0\n[ 2394.810610] PGD 0 P4D 0\n[ 2394.811811] Oops: 0002 [#1] SMP NOPTI\n...\n[ 2394.815482] RIP: 0010:native_queued_spin_lock_slowpath+0x183/0x1d0\n...\n[ 2394.829505] Call Trace:\n[ 2394.830667] _raw_spin_lock_irq+0x23/0x26\n[ 2394.831858] cmd_status_err+0x55/0x110 [mlx5_core]\n[ 2394.833020] mlx5_access_reg+0xe7/0x150 [mlx5_core]\n[ 2394.834175] mlx5_query_port_ptys+0x78/0xa0 [mlx5_core]\n[ 2394.835337] mlx5e_ethtool_get_link_ksettings+0x74/0x590 [mlx5_core]\n[ 2394.836454] ? kmem_cache_alloc_trace+0x140/0x1c0\n[ 2394.837562] __rh_call_get_link_ksettings+0x33/0x100\n[ 2394.838663] ? __rtnl_unlock+0x25/0x50\n[ 2394.839755] __ethtool_get_link_ksettings+0x72/0x150\n[ 2394.840862] duplex_show+0x6e/0xc0\n[ 2394.841963] dev_attr_show+0x1c/0x40\n[ 2394.843048] sysfs_kf_seq_show+0x9b/0x100\n[ 2394.844123] seq_read+0x153/0x410\n[ 2394.845187] vfs_read+0x91/0x140\n[ 2394.846226] ksys_read+0x4f/0xb0\n[ 2394.847234] do_syscall_64+0x5b/0x1a0\n[ 2394.848228] entry_SYSCALL_64_after_hwframe+0x65/0xca", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net/mlx5: Fix command stats access after free", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is fixed in RHEL-9.2 and above (including RHEL 8.10)\n~~~\nbf13eb7f6314 (in rhel-8.8, rhel-8.9, rhel-8.10) net/mlx5: Fix command stats access after free\nfb03f081910b (in rhel-9.2, rhel-9.3, rhel-9.4, rhel-9.5) net/mlx5: Fix command stats access after free\n~~~\n\nPlease note that while RHEL-9 kernel-rt still appears as affected, it has been fixed in the same RHSA as RHEL-9 kernel. This is because from RHEL-9.3 onwards, the kernel and kernel-rt fixes are bundled together in a single errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48884" }, { "category": "external", "summary": "RHBZ#2306405", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2306405" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48884", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48884" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48884", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48884" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024082108-CVE-2022-48884-b273@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024082108-CVE-2022-48884-b273@gregkh/T" } ], "release_date": "2024-08-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: net/mlx5: Fix command stats access after free" }, { "cve": "CVE-2022-48992", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2024-10-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2320793" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nASoC: soc-pcm: Add NULL check in BE reparenting\n\nAdd NULL check in dpcm_be_reparent API, to handle\nkernel NULL pointer dereference error.\nThe issue occurred in fuzzing test.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: ASoC: soc-pcm: Add NULL check in BE reparenting", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is fixed in RHEL-9.2 and above (including 8.10):\n~~~\nin (rhel-9.2, rhel-9.3, rhel-9.4, rhel-9.5, rhel-9.6) ASoC: soc-pcm: Add NULL check in BE reparenting\nin (rhel-8.8, rhel-8.9, rhel-8.10) ASoC: soc-pcm: Add NULL check in BE reparenting\n~~~\n\nPlease note that while RHEL-9 kernel-rt still appears as affected, it has been fixed in the same RHSA as RHEL-9 kernel. This is because from RHEL-9.3 onwards, the kernel and kernel-rt fixes are bundled together in a single errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48992" }, { "category": "external", "summary": "RHBZ#2320793", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2320793" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48992", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48992" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48992", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48992" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024102148-CVE-2022-48992-2962@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024102148-CVE-2022-48992-2962@gregkh/T" } ], "release_date": "2024-10-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: ASoC: soc-pcm: Add NULL check in BE reparenting" }, { "cve": "CVE-2022-49010", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2024-10-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2320780" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nhwmon: (coretemp) Check for null before removing sysfs attrs\n\nIf coretemp_add_core() gets an error then pdata-\u003ecore_data[indx]\nis already NULL and has been kfreed. Don\u0027t pass that to\nsysfs_remove_group() as that will crash in sysfs_remove_group().\n\n[Shortened for readability]\n[91854.020159] sysfs: cannot create duplicate filename \u0027/devices/platform/coretemp.0/hwmon/hwmon2/temp20_label\u0027\n\u003ccpu offline\u003e\n[91855.126115] BUG: kernel NULL pointer dereference, address: 0000000000000188\n[91855.165103] #PF: supervisor read access in kernel mode\n[91855.194506] #PF: error_code(0x0000) - not-present page\n[91855.224445] PGD 0 P4D 0\n[91855.238508] Oops: 0000 [#1] PREEMPT SMP PTI\n...\n[91855.342716] RIP: 0010:sysfs_remove_group+0xc/0x80\n...\n[91855.796571] Call Trace:\n[91855.810524] coretemp_cpu_offline+0x12b/0x1dd [coretemp]\n[91855.841738] ? coretemp_cpu_online+0x180/0x180 [coretemp]\n[91855.871107] cpuhp_invoke_callback+0x105/0x4b0\n[91855.893432] cpuhp_thread_fun+0x8e/0x150\n...\n\nFix this by checking for NULL first.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: hwmon: (coretemp) Check for null before removing sysfs attrs", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is fixed in RHEL-9.2 and above (including RHEL 8.10)\n~~~\nf1215e1da161 (in rhel-9.2, rhel-9.3, rhel-9.4, rhel-9.5, rhel-9.6) hwmon: (coretemp) Check for null before removing sysfs attrs\n5e2e2086e01a (in rhel-8.8, rhel-8.9, rhel-8.10) hwmon: (coretemp) Check for null before removing sysfs attrs\n~~~\n\nPlease note that while RHEL-9 kernel-rt still appears as affected, it has been fixed in the same RHSA as RHEL-9 kernel. This is because from RHEL-9.3 onwards, the kernel and kernel-rt fixes are bundled together in a single errata.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-49010" }, { "category": "external", "summary": "RHBZ#2320780", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2320780" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-49010", "url": "https://www.cve.org/CVERecord?id=CVE-2022-49010" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-49010", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-49010" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024102152-CVE-2022-49010-f8e1@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024102152-CVE-2022-49010-f8e1@gregkh/T" } ], "release_date": "2024-10-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: hwmon: (coretemp) Check for null before removing sysfs attrs" }, { "acknowledgments": [ { "names": [ "Kyle Zeng" ] } ], "cve": "CVE-2023-0394", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-01-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162120" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in rawv6_push_pending_frames in net/ipv6/raw.c in the network subcomponent in the Linux kernel. This flaw causes the system to crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: NULL pointer dereference in rawv6_push_pending_frames", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0394" }, { "category": "external", "summary": "RHBZ#2162120", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162120" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0394", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0394" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0394", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0394" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb3e9864cdbe35ff6378966660edbcbac955fe17", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb3e9864cdbe35ff6378966660edbcbac955fe17" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2023/01/18/2", "url": "https://www.openwall.com/lists/oss-security/2023/01/18/2" } ], "release_date": "2023-01-17T17:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: NULL pointer dereference in rawv6_push_pending_frames" }, { "cve": "CVE-2023-0461", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-02-23T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2176192" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s TLS protocol functionality in how a user installs a tls context (struct tls_context) on a connected TCP socket. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net/ulp: use-after-free in listening ULP sockets", "title": "Vulnerability summary" }, { "category": "other", "text": "Versions of Red Hat Enterprise Linux before 8 are not affected by this vulnerability as they did not include the upstream commit 734942c (\"tcp: ULP infrastructure\").", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0461" }, { "category": "external", "summary": "RHBZ#2176192", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176192" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0461", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0461" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0461", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0461" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/2c02d41d71f90a5168391b6a5f2954112ba2307c", "url": "https://github.com/torvalds/linux/commit/2c02d41d71f90a5168391b6a5f2954112ba2307c" } ], "release_date": "2023-02-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "To mitigate this issue, prevent module tls from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: net/ulp: use-after-free in listening ULP sockets" }, { "cve": "CVE-2023-1095", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-12-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2173973" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in the Linux kernel\u2019s netfilter subsystem. The issue could occur due to an error in nf_tables_updtable while freeing a transaction object not placed on the list head. This flaw allows a local, unprivileged user to crash the system, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: NULL pointer dereference in nf_tables due to zeroed list head", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1095" }, { "category": "external", "summary": "RHBZ#2173973", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2173973" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1095", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1095" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1095", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1095" } ], "release_date": "2022-08-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "This flaw can be mitigated by preventing the affected netfilter kernel module from being loaded. For instructions on how to blacklist a kernel module, please see https://access.redhat.com/solutions/41278.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: NULL pointer dereference in nf_tables due to zeroed list head" }, { "acknowledgments": [ { "names": [ "Pumpkin (@u1f383)" ], "organization": "DEVCORE Internship Program, and NYCU Software Security LAB" } ], "cve": "CVE-2023-1195", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-12-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2154171" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in reconn_set_ipaddr_from_hostname in fs/cifs/connect.c in the Linux kernel. The issue occurs when it forgets to set the free pointer server-\u003ehostname to NULL, leading to an invalid pointer request.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free caused by invalid pointer hostname in fs/cifs/connect.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1195" }, { "category": "external", "summary": "RHBZ#2154171", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154171" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1195", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1195" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1195", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1195" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/153695d36ead0ccc4d0256953c751cabf673e621", "url": "https://github.com/torvalds/linux/commit/153695d36ead0ccc4d0256953c751cabf673e621" } ], "release_date": "2022-10-02T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free caused by invalid pointer hostname in fs/cifs/connect.c" }, { "cve": "CVE-2023-1582", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "discovery_date": "2023-03-22T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2180936" } ], "notes": [ { "category": "description", "text": "A race problem was found in fs/proc/task_mmu.c in the memory management sub-component in the Linux kernel. This issue may allow a local attacker with user privilege to cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Soft lockup occurred during __page_mapcount", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw applies only to RHEL 8.7 kernel version.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1582" }, { "category": "external", "summary": "RHBZ#2180936", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180936" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1582", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1582" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1582", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1582" }, { "category": "external", "summary": "https://lore.kernel.org/linux-mm/Yg6ac8WlwtnDH6M0@kroah.com/", "url": "https://lore.kernel.org/linux-mm/Yg6ac8WlwtnDH6M0@kroah.com/" } ], "release_date": "2022-02-11T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "This flaw can be mitigated by disabling THP on the system.\n~~~\nHow to disable THP ? \nhttps://access.redhat.com/solutions/1320153\n~~~", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Soft lockup occurred during __page_mapcount" }, { "acknowledgments": [ { "names": [ "Wei Chen" ] } ], "cve": "CVE-2023-2177", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-04-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2187953" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference issue was found in the SCTP network protocol in net/sctp/stream_sched.c in the Linux kernel. If stream_in allocation fails, stream_out is freed, which would be accessed further. This flaw allows a local user to crash the system or potentially cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "Kernel: NULL pointer dereference problem in sctp_sched_dequeue_common", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2177" }, { "category": "external", "summary": "RHBZ#2187953", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187953" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2177", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2177" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2177", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2177" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=181d8d2066c0", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=181d8d2066c0" } ], "release_date": "2022-07-25T12:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Kernel: NULL pointer dereference problem in sctp_sched_dequeue_common" }, { "cve": "CVE-2023-22998", "cwe": { "id": "CWE-436", "name": "Interpretation Conflict" }, "discovery_date": "2023-03-01T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182429" } ], "notes": [ { "category": "description", "text": "In the Linux kernel before 6.0.3, drivers/gpu/drm/virtio/virtgpu_object.c misinterprets the drm_gem_shmem_get_sg_table return value (expects it to be NULL in the error case, whereas it is actually an error pointer).", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: drm/virtio: improper return value check in virtio_gpu_object_shmem_init()", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 6 and 7 are not affected by this flaw as they did not include the `virtio_gpu_object_shmem_init` function, introduced upstream in commit 2f2aa13 (\"drm/virtio: move virtio_gpu_mem_entry initialization to new function\").", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-22998" }, { "category": "external", "summary": "RHBZ#2182429", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182429" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-22998", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22998" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-22998", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-22998" } ], "release_date": "2023-02-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "kernel: drm/virtio: improper return value check in virtio_gpu_object_shmem_init()" }, { "cve": "CVE-2023-23454", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2023-01-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2168297" } ], "notes": [ { "category": "description", "text": "An out-of-bounds (OOB) read problem was found in cbq_classify in net/sched/sch_cbq.c in the Linux kernel. This issue may allow a local attacker to cause a denial of service due to type confusion. Non-negative numbers could indicate a TC_ACT_SHOT condition rather than valid classification results.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: slab-out-of-bounds read vulnerabilities in cbq_classify", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "known_not_affected": [ "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23454" }, { "category": "external", "summary": "RHBZ#2168297", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168297" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23454" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23454", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23454" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=caa4b35b4317d5147b3ab0fbdc9c075c7d2e9c12", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=caa4b35b4317d5147b3ab0fbdc9c075c7d2e9c12" } ], "release_date": "2023-01-01T17:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:56:17+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:2951" }, { "category": "workaround", "details": "The mitigation is to disable unprivileged user namespaces by setting user.max_user_namespaces to 0:\n```\n# echo \"user.max_user_namespaces=0\" \u003e /etc/sysctl.d/userns.conf\n# sysctl -p /etc/sysctl.d/userns.conf\n```\nIt is also possible to prevent the affected code from being loaded by blacklisting the `cbq` kernel module. For instructions on how to blacklist a kernel module, please see https://access.redhat.com/solutions/41278.", "product_ids": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "BaseOS-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "BaseOS-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:bpftool-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.src", "CRB-8.8.0.GA:kernel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-abi-stablelists-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-cross-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-core-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debug-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-debuginfo-common-aarch64-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-debuginfo-common-ppc64le-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-debuginfo-common-s390x-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-debuginfo-common-x86_64-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-doc-0:4.18.0-477.10.1.el8_8.noarch", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-headers-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-modules-extra-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-tools-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:kernel-tools-libs-devel-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:kernel-zfcpdump-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-core-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-devel-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:kernel-zfcpdump-modules-extra-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-0:4.18.0-477.10.1.el8_8.x86_64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.aarch64", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.ppc64le", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.s390x", "CRB-8.8.0.GA:python3-perf-debuginfo-0:4.18.0-477.10.1.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: slab-out-of-bounds read vulnerabilities in cbq_classify" } ] }
rhsa-2023_2736
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for kernel-rt is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The kernel-rt packages provide the Real Time Linux Kernel, which enables fine-tuning for systems with extremely high determinism requirements.\n\nSecurity Fix(es):\n\n* use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c (CVE-2022-3564)\n\n* net/ulp: use-after-free in listening ULP sockets (CVE-2023-0461)\n\n* hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch (CVE-2021-26341)\n\n* malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory (CVE-2021-33655)\n\n* when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds (CVE-2021-33656)\n\n* possible race condition in drivers/tty/tty_buffers.c (CVE-2022-1462)\n\n* use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges (CVE-2022-1679)\n\n* KVM: NULL pointer dereference in kvm_mmu_invpcid_gva (CVE-2022-1789)\n\n* KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks (CVE-2022-2196)\n\n* netfilter: nf_conntrack_irc message handling issue (CVE-2022-2663)\n\n* race condition in xfrm_probe_algs can lead to OOB read/write (CVE-2022-3028)\n\n* media: em28xx: initialize refcount before kref_get (CVE-2022-3239)\n\n* race condition in hugetlb_no_page() in mm/hugetlb.c (CVE-2022-3522)\n\n* memory leak in ipv6_renew_options() (CVE-2022-3524)\n\n* data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt (CVE-2022-3566)\n\n* data races around sk-\u003esk_prot (CVE-2022-3567)\n\n* memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c (CVE-2022-3619)\n\n* denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry (CVE-2022-3623)\n\n* use-after-free after failed devlink reload in devlink_param_get (CVE-2022-3625)\n\n* USB-accessible buffer overflow in brcmfmac (CVE-2022-3628)\n\n* Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed (CVE-2022-3707)\n\n* l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference (CVE-2022-4129)\n\n* igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets (CVE-2022-20141)\n\n* Executable Space Protection Bypass (CVE-2022-25265)\n\n* Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option (CVE-2022-30594)\n\n* unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry (CVE-2022-39188)\n\n* TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning (CVE-2022-39189)\n\n* Report vmalloc UAF in dvb-core/dmxdev (CVE-2022-41218)\n\n* u8 overflow problem in cfg80211_update_notlisted_nontrans() (CVE-2022-41674)\n\n* use-after-free related to leaf anon_vma double reuse (CVE-2022-42703)\n\n* use-after-free in bss_ref_get in net/wireless/scan.c (CVE-2022-42720)\n\n* BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c (CVE-2022-42721)\n\n* Denial of service in beacon protection for P2P-device (CVE-2022-42722)\n\n* memory corruption in usbmon driver (CVE-2022-43750)\n\n* NULL pointer dereference in traffic control subsystem (CVE-2022-47929)\n\n* NULL pointer dereference in rawv6_push_pending_frames (CVE-2023-0394)\n\n* use-after-free caused by invalid pointer hostname in fs/cifs/connect.c (CVE-2023-1195)\n\n* Soft lockup occurred during __page_mapcount (CVE-2023-1582)\n\n* slab-out-of-bounds read vulnerabilities in cbq_classify (CVE-2023-23454)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2736", "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index" }, { "category": "external", "summary": "2055499", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2055499" }, { "category": "external", "summary": "2061703", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061703" }, { "category": "external", "summary": "2078466", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2078466" }, { "category": "external", "summary": "2084125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084125" }, { "category": "external", "summary": "2085300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2085300" }, { "category": "external", "summary": "2090723", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2090723" }, { "category": "external", "summary": "2108691", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "2114937", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2114937" }, { "category": "external", "summary": "2122228", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122228" }, { "category": "external", "summary": "2122960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122960" }, { "category": "external", "summary": "2123056", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2123056" }, { "category": "external", "summary": "2124788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124788" }, { "category": "external", "summary": "2127985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127985" }, { "category": "external", "summary": "2130141", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130141" }, { "category": "external", "summary": "2133483", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133483" }, { "category": "external", "summary": "2134377", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134377" }, { "category": "external", "summary": "2134451", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134451" }, { "category": "external", "summary": "2134506", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134506" }, { "category": "external", "summary": "2134517", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134517" }, { "category": "external", "summary": "2134528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134528" }, { "category": "external", "summary": "2137979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137979" }, { "category": "external", "summary": "2143893", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143893" }, { "category": "external", "summary": "2143943", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143943" }, { "category": "external", "summary": "2144720", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144720" }, { "category": "external", "summary": "2150947", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150947" }, { "category": "external", "summary": "2150960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150960" }, { "category": "external", "summary": "2150979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150979" }, { "category": "external", "summary": "2150999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150999" }, { "category": "external", "summary": "2151270", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151270" }, { "category": "external", "summary": "2154171", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154171" }, { "category": "external", "summary": "2154235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154235" }, { "category": "external", "summary": "2160023", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2160023" }, { "category": "external", "summary": "2162120", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162120" }, { "category": "external", "summary": "2165721", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165721" }, { "category": "external", "summary": "2168246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168246" }, { "category": "external", "summary": "2168297", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168297" }, { "category": "external", "summary": "2176192", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176192" }, { "category": "external", "summary": "2180936", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180936" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2736.json" } ], "title": "Red Hat Security Advisory: kernel-rt security and bug fix update", "tracking": { "current_release_date": "2024-11-15T17:16:44+00:00", "generator": { "date": "2024-11-15T17:16:44+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:2736", "initial_release_date": "2023-05-16T08:43:55+00:00", "revision_history": [ { "date": "2023-05-16T08:43:55+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T08:43:55+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-15T17:16:44+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux NFV (v. 8)", "product": { "name": "Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::nfv" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux RT (v. 8)", "product": { "name": "Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::realtime" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "product": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "product_id": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt@4.18.0-477.10.1.rt7.274.el8_8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-core@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-core@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-devel@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-kvm@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-modules@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-modules-extra@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-devel@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-kvm@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-modules@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-modules-extra@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debug-debuginfo@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debuginfo@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product": { "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_id": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-rt-debuginfo-common-x86_64@4.18.0-477.10.1.rt7.274.el8_8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src" }, "product_reference": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux NFV (v. 8)", "product_id": "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "NFV-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src" }, "product_reference": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64 as a component of Red Hat Enterprise Linux RT (v. 8)", "product_id": "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" }, "product_reference": "kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "relates_to_product_reference": "RT-8.8.0.GA" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "AMD" ] } ], "cve": "CVE-2021-26341", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2022-03-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2061703" } ], "notes": [ { "category": "description", "text": "A flaw was found in hw. This issue can cause AMD CPUs to transiently execute beyond unconditional direct branches.", "title": "Vulnerability description" }, { "category": "summary", "text": "hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-26341" }, { "category": "external", "summary": "RHBZ#2061703", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061703" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26341", "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26341", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26341" }, { "category": "external", "summary": "https://grsecurity.net/amd_branch_mispredictor_part_2_where_no_cpu_has_gone_before", "url": "https://grsecurity.net/amd_branch_mispredictor_part_2_where_no_cpu_has_gone_before" }, { "category": "external", "summary": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026" }, { "category": "external", "summary": "https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf", "url": "https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf" } ], "release_date": "2022-03-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch" }, { "cve": "CVE-2021-33655", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-07-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2108691" } ], "notes": [ { "category": "description", "text": "An out-of-bounds write flaw was found in the Linux kernel\u2019s framebuffer-based console driver functionality in the way a user triggers ioctl FBIOPUT_VSCREENINFO with malicious data. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33655" }, { "category": "external", "summary": "RHBZ#2108691", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108691" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33655", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33655" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33655", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33655" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=086ff84617185393a0bbf25830c4f36412a7d3f4", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=086ff84617185393a0bbf25830c4f36412a7d3f4" } ], "release_date": "2022-07-08T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: malicious data for FBIOPUT_VSCREENINFO ioctl may cause OOB write memory" }, { "cve": "CVE-2021-33656", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-07-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2108696" } ], "notes": [ { "category": "description", "text": "An out-of-bounds write flaw was found in the Linux kernel\u2019s console driver functionality in the way a user triggers the ioctl PIO_FONT with malicious data. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as a having Moderate impact, because only local user with the access to the VGA device can trigger it.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33656" }, { "category": "external", "summary": "RHBZ#2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33656", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33656" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" } ], "release_date": "2021-01-05T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds" }, { "cve": "CVE-2021-47592", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2024-06-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2293235" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet: stmmac: fix tc flower deletion for VLAN priority Rx steering\n\nTo replicate the issue:-\n\n1) Add 1 flower filter for VLAN Priority based frame steering:-\n$ IFDEVNAME=eth0\n$ tc qdisc add dev $IFDEVNAME ingress\n$ tc qdisc add dev $IFDEVNAME root mqprio num_tc 8 \\\n map 0 1 2 3 4 5 6 7 0 0 0 0 0 0 0 0 \\\n queues 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 hw 0\n$ tc filter add dev $IFDEVNAME parent ffff: protocol 802.1Q \\\n flower vlan_prio 0 hw_tc 0\n\n2) Get the \u0027pref\u0027 id\n$ tc filter show dev $IFDEVNAME ingress\n\n3) Delete a specific tc flower record (say pref 49151)\n$ tc filter del dev $IFDEVNAME parent ffff: pref 49151\n\nFrom dmesg, we will observe kernel NULL pointer ooops\n\n[ 197.170464] BUG: kernel NULL pointer dereference, address: 0000000000000000\n[ 197.171367] #PF: supervisor read access in kernel mode\n[ 197.171367] #PF: error_code(0x0000) - not-present page\n[ 197.171367] PGD 0 P4D 0\n[ 197.171367] Oops: 0000 [#1] PREEMPT SMP NOPTI\n\n\u003csnip\u003e\n\n[ 197.171367] RIP: 0010:tc_setup_cls+0x20b/0x4a0 [stmmac]\n\n\u003csnip\u003e\n\n[ 197.171367] Call Trace:\n[ 197.171367] \u003cTASK\u003e\n[ 197.171367] ? __stmmac_disable_all_queues+0xa8/0xe0 [stmmac]\n[ 197.171367] stmmac_setup_tc_block_cb+0x70/0x110 [stmmac]\n[ 197.171367] tc_setup_cb_destroy+0xb3/0x180\n[ 197.171367] fl_hw_destroy_filter+0x94/0xc0 [cls_flower]\n\nThe above issue is due to previous incorrect implementation of\ntc_del_vlan_flow(), shown below, that uses flow_cls_offload_flow_rule()\nto get struct flow_rule *rule which is no longer valid for tc filter\ndelete operation.\n\n struct flow_rule *rule = flow_cls_offload_flow_rule(cls);\n struct flow_dissector *dissector = rule-\u003ematch.dissector;\n\nSo, to ensure tc_del_vlan_flow() deletes the right VLAN cls record for\nearlier configured RX queue (configured by hw_tc) in tc_add_vlan_flow(),\nthis patch introduces stmmac_rfs_entry as driver-side flow_cls_offload\nrecord for \u0027RX frame steering\u0027 tc flower, currently used for VLAN\npriority. The implementation has taken consideration for future extension\nto include other type RX frame steering such as EtherType based.\n\nv2:\n - Clean up overly extensive backtrace and rewrite git message to better\n explain the kernel NULL pointer issue.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net: stmmac: fix tc flower deletion for VLAN priority Rx steering", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-47592" }, { "category": "external", "summary": "RHBZ#2293235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2293235" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-47592", "url": "https://www.cve.org/CVERecord?id=CVE-2021-47592" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-47592", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-47592" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024061919-CVE-2021-47592-7ca6@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024061919-CVE-2021-47592-7ca6@gregkh/T" } ], "release_date": "2024-06-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: net: stmmac: fix tc flower deletion for VLAN priority Rx steering" }, { "cve": "CVE-2022-1462", "cwe": { "id": "CWE-366", "name": "Race Condition within a Thread" }, "discovery_date": "2022-04-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2078466" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read flaw was found in the Linux kernel\u2019s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: possible race condition in drivers/tty/tty_buffers.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1462" }, { "category": "external", "summary": "RHBZ#2078466", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2078466" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1462", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1462" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1462", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1462" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q2/155", "url": "https://seclists.org/oss-sec/2022/q2/155" } ], "release_date": "2022-05-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: possible race condition in drivers/tty/tty_buffers.c" }, { "acknowledgments": [ { "names": [ "elijahbai" ], "organization": "Tencent Security Yunding Lab" } ], "cve": "CVE-2022-1679", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-05-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2084125" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges", "title": "Vulnerability summary" }, { "category": "other", "text": "Keeping this issue Moderate, because the impact is limited: likely only possibility of memory leak and crash, but not privileges escalation and both kind of race condition that is hard to trigger.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1679" }, { "category": "external", "summary": "RHBZ#2084125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084125" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1679", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1679", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1679" }, { "category": "external", "summary": "https://lore.kernel.org/lkml/87ilqc7jv9.fsf@kernel.org/t/", "url": "https://lore.kernel.org/lkml/87ilqc7jv9.fsf@kernel.org/t/" } ], "release_date": "2022-02-07T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module ath9k from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free in ath9k_htc_probe_device() could cause an escalation of privileges" }, { "acknowledgments": [ { "names": [ "Qiuhao Li" ], "organization": "Harbin Institute of Technology" }, { "names": [ "Yongkang Jia", "Gaoning Pan" ], "organization": "Zhejiang University" } ], "cve": "CVE-2022-1789", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-05-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2090723" } ], "notes": [ { "category": "description", "text": "A flaw was found in KVM. With shadow paging enabled if INVPCID is executed with CR0.PG=0, the invlpg callback is not set, and the result is a NULL pointer dereference. This flaw allows a guest user to cause a kernel oops condition on the host, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: KVM: NULL pointer dereference in kvm_mmu_invpcid_gva", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 6 and 7 did not provide support for INVPCID in shadow paging mode and therefore are not affected by this issue.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1789" }, { "category": "external", "summary": "RHBZ#2090723", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2090723" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1789", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1789", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1789" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-v8pq-23qj-q7x7", "url": "https://github.com/advisories/GHSA-v8pq-23qj-q7x7" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/05/25/2", "url": "https://www.openwall.com/lists/oss-security/2022/05/25/2" } ], "release_date": "2022-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: KVM: NULL pointer dereference in kvm_mmu_invpcid_gva" }, { "cve": "CVE-2022-2196", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2023-01-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2160023" } ], "notes": [ { "category": "description", "text": "A flaw was found in the KVM\u0027s Intel nested virtualization feature (nVMX). Since L1 and L2 shared branch prediction modes (guest-user and guest-kernel), KVM did not protect indirect branches in L1 from steering by a malicious agent in L2. This could allow a malicious nested guest to carry out Spectre v2 attacks against L1 due to a missing IBPB at VM-exit time.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat currently provides the nested virtualization feature as a Technology Preview. Nested virtualization is therefore unsupported for production use. For more information please refer to https://access.redhat.com/solutions/21101 and https://access.redhat.com/support/offerings/techpreview.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2196" }, { "category": "external", "summary": "RHBZ#2160023", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2160023" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2196", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2196" } ], "release_date": "2022-09-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "This vulnerability can be mitigated by disabling the nested virtualization feature:\n```\n# modprobe -r kvm_intel\n# modprobe kvm_intel nested=0\n```", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: KVM: nVMX: missing IBPB when exiting from nested guest can lead to Spectre v2 attacks" }, { "cve": "CVE-2022-2663", "cwe": { "id": "CWE-923", "name": "Improper Restriction of Communication Channel to Intended Endpoints" }, "discovery_date": "2022-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2123056" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and it incorrectly matches on the message. An attacker could exploit this vulnerability to bypass firewall when users are using unencrypted IRC with nf_conntrack_irc configured.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: nf_conntrack_irc message handling issue", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2663" }, { "category": "external", "summary": "RHBZ#2123056", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2123056" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2663", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2663" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2663", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2663" }, { "category": "external", "summary": "https://lore.kernel.org/netfilter-devel/20220826045658.100360-1-dgl@dgl.cx/T/", "url": "https://lore.kernel.org/netfilter-devel/20220826045658.100360-1-dgl@dgl.cx/T/" } ], "release_date": "2022-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module nf_conntrack_irc from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: nf_conntrack_irc message handling issue" }, { "cve": "CVE-2022-3028", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-08-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2122228" } ], "notes": [ { "category": "description", "text": "A race condition was found in the Linux kernel\u0027s IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously. This flaw could allow a local attacker to potentially trigger an out-of-bounds write or leak kernel heap memory by performing an out-of-bounds read and copying it into a socket.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: race condition in xfrm_probe_algs can lead to OOB read/write", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as having a Moderate impact because it can only be triggered by a privileged local user (with CAP_NET_ADMIN or root).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3028" }, { "category": "external", "summary": "RHBZ#2122228", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122228" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3028", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3028" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3028", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3028" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/ba953a9d89a00c078b85f4b190bc1dde66fe16b5", "url": "https://github.com/torvalds/linux/commit/ba953a9d89a00c078b85f4b190bc1dde66fe16b5" } ], "release_date": "2022-07-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: race condition in xfrm_probe_algs can lead to OOB read/write" }, { "acknowledgments": [ { "names": [ "Dongliang Mu" ] } ], "cve": "CVE-2022-3239", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2127985" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s video4linux driver in how a user triggers the em28xx_usb_probe() for the Empia 28xx-based TV cards. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: media: em28xx: initialize refcount before kref_get", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3239" }, { "category": "external", "summary": "RHBZ#2127985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127985" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3239", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3239" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3239", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3239" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c08eadca1bdfa099e20a32f8fa4b52b2f672236d", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c08eadca1bdfa099e20a32f8fa4b52b2f672236d" } ], "release_date": "2022-02-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent module em28xx from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: media: em28xx: initialize refcount before kref_get" }, { "cve": "CVE-2022-3522", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "discovery_date": "2022-10-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150979" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in hugetlb_no_page in the mm/hugetlb.c file in the Linux Kernel, where a manipulation leads to a race condition. This flaw may allow a local attacker to cause a denial of service and can lead to a kernel information leak issue.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: race condition in hugetlb_no_page() in mm/hugetlb.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3522" }, { "category": "external", "summary": "RHBZ#2150979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150979" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3522", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3522" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3522", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3522" }, { "category": "external", "summary": "https://lore.kernel.org/all/20221004193400.110155-3-peterx@redhat.com/T/#u", "url": "https://lore.kernel.org/all/20221004193400.110155-3-peterx@redhat.com/T/#u" } ], "release_date": "2022-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: race condition in hugetlb_no_page() in mm/hugetlb.c" }, { "cve": "CVE-2022-3524", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-10-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150947" } ], "notes": [ { "category": "description", "text": "A memory leak flaw was found in the Linux kernel\u2019s IPv6 functionality in how a user triggers the setsockopt of the IPV6_ADDRFORM and IPV6_DSTOPTS type. This flaw allows a user to crash the system if the setsockopt function is being called simultaneously with the IPV6_ADDRFORM type and other processes with the IPV6_DSTOPTS type. This issue is unlikely to happen unless a local process triggers IPV6_ADDRFORM.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory leak in ipv6_renew_options()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3524" }, { "category": "external", "summary": "RHBZ#2150947", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150947" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3524", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3524", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3524" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3c52c6bb831f6335c176a0fc7214e26f43adbd11", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3c52c6bb831f6335c176a0fc7214e26f43adbd11" } ], "release_date": "2022-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory leak in ipv6_renew_options()" }, { "cve": "CVE-2022-3564", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150999" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s L2CAP bluetooth functionality in how a user triggers a race condition by two malicious flows in the L2CAP bluetooth packets. This flaw allows a local or bluetooth connection user to crash the system or potentially escalate privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue is rated between Moderate and Important (similar to the CVE-2022-45934) because of no known attack, and the attack would be complex. Anyway, consider this CVE-2022-3564 as Important because the use-after-free can potentially lead to privilege escalation or a potential remote system crash (and currently, a read after-free that in most cases would not lead to a remote system crash).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3564" }, { "category": "external", "summary": "RHBZ#2150999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150999" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3564", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3564" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3564", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3564" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=89f9f3cb86b1c63badaf392a83dd661d56cc50b1", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=89f9f3cb86b1c63badaf392a83dd661d56cc50b1" } ], "release_date": "2022-10-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate these vulnerabilities on the operating system level, disable the Bluetooth functionality via blocklisting kernel modules in the Linux kernel. The kernel modules can be prevented from being loaded by using system-wide modprobe rules. Instructions on how to disable Bluetooth modules are available on the Customer Portal at https://access.redhat.com/solutions/2682931.\n\nAlternatively, Bluetooth can be disabled within the hardware or at BIOS level which will also provide an effective mitigation as the kernel will not be able to detect that Bluetooth hardware is present on the system.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: use-after-free caused by l2cap_reassemble_sdu() in net/bluetooth/l2cap_core.c" }, { "cve": "CVE-2022-3566", "cwe": { "id": "CWE-366", "name": "Race Condition within a Thread" }, "discovery_date": "2022-11-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2143893" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the tcp subsystem in the Linux Kernel, due to a data race around icsk-\u003eicsk_af_ops. This issue could allow an attacker to leak internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3566" }, { "category": "external", "summary": "RHBZ#2143893", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143893" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3566", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3566" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3566", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3566" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=f49cd2f4d6170d27a2c61f1fecb03d8a70c91f57", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=f49cd2f4d6170d27a2c61f1fecb03d8a70c91f57" } ], "release_date": "2022-10-06T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "LOW", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: data races around icsk-\u003eicsk_af_ops in do_ipv6_setsockopt" }, { "cve": "CVE-2022-3567", "cwe": { "id": "CWE-421", "name": "Race Condition During Access to Alternate Channel" }, "discovery_date": "2022-11-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2143943" } ], "notes": [ { "category": "description", "text": "A data race problem was found in sk-\u003esk_prot in the network subsystem in ipv6 in the Linux kernel. This issue occurs while some functions access critical data, leading to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: data races around sk-\u003esk_prot", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3567" }, { "category": "external", "summary": "RHBZ#2143943", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2143943" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3567", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3567" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3567", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3567" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=364f997b5cfe1db0d63a390fe7c801fa2b3115f6", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=364f997b5cfe1db0d63a390fe7c801fa2b3115f6" } ], "release_date": "2022-10-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: data races around sk-\u003esk_prot" }, { "cve": "CVE-2022-3619", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-12-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2154235" } ], "notes": [ { "category": "description", "text": "A memory leak flaw was found in the Linux kernel\u2019s L2CAP bluetooth functionality. This issue occurs when a user generates malicious packets, triggering the l2cap_recv_acldata function. This flaw allows a local or bluetooth connection user to potentially crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3619" }, { "category": "external", "summary": "RHBZ#2154235", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154235" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3619", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3619" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3619", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3619" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=97097c85c088e11651146da32a4e1cdb9dfa6193", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bluetooth-next.git/commit/?id=97097c85c088e11651146da32a4e1cdb9dfa6193" }, { "category": "external", "summary": "https://vuldb.com/?id.211918", "url": "https://vuldb.com/?id.211918" } ], "release_date": "2022-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate these vulnerabilities on the operating system level, disable the Bluetooth functionality via blocklisting kernel modules in the Linux kernel. The kernel modules can be prevented from being loaded by using system-wide modprobe rules. Instructions on how to disable Bluetooth modules are available on the customer portal at https://access.redhat.com/solutions/268293.\n\nAlternatively, bluetooth can be disabled within the hardware or at the BIOS level, which will also provide effective mitigation as the kernel will not detect Bluetooth hardware on the system.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c" }, { "cve": "CVE-2022-3623", "cwe": { "id": "CWE-123", "name": "Write-what-where Condition" }, "discovery_date": "2023-01-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2165721" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in follow_page_pte in mm/gup.c in the Linux Kernel. This issue occurs due to a race problem which can poison the page table entry and cause a denial-of-service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3623" }, { "category": "external", "summary": "RHBZ#2165721", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165721" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3623", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3623" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3623", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3623" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=fac35ba763ed07ba93154c95ffc0c4a55023707f", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=fac35ba763ed07ba93154c95ffc0c4a55023707f" } ], "release_date": "2022-09-01T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: denial of service in follow_page_pte in mm/gup.c due to poisoned pte entry" }, { "cve": "CVE-2022-3625", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-11-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2144720" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Netlink device interface implementation in the Linux kernel that improperly handled certain error conditions, leading to a use-after-free issue with some network device drivers. A local attacker with admin access to the network device could use this to cause a denial of service (system crash) or execute arbitrary code.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free after failed devlink reload in devlink_param_get", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3625" }, { "category": "external", "summary": "RHBZ#2144720", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2144720" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3625", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3625", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3625" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=6b4db2e528f650c7fb712961aac36455468d5902", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/klassert/ipsec-next.git/commit/?id=6b4db2e528f650c7fb712961aac36455468d5902" } ], "release_date": "2022-08-09T08:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free after failed devlink reload in devlink_param_get" }, { "cve": "CVE-2022-3628", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2022-12-05T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150960" } ], "notes": [ { "category": "description", "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: USB-accessible buffer overflow in brcmfmac", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3628" }, { "category": "external", "summary": "RHBZ#2150960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150960" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3628", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3628", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3628" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/drivers/net/wireless/broadcom/brcm80211/brcmfmac/fweh.c?id=6788ba8aed4e28e90f72d68a9d794e34eac17295", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/drivers/net/wireless/broadcom/brcm80211/brcmfmac/fweh.c?id=6788ba8aed4e28e90f72d68a9d794e34eac17295" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/60", "url": "https://seclists.org/oss-sec/2022/q4/60" } ], "release_date": "2022-10-22T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent the brcmfmac module from being loaded. See https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: USB-accessible buffer overflow in brcmfmac" }, { "cve": "CVE-2022-3707", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2022-10-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2137979" } ], "notes": [ { "category": "description", "text": "A double-free memory flaw was found in the Linux kernel. The Intel GVT-g graphics driver triggers VGA card system resource overload, causing a fail in the intel_gvt_dma_map_guest_page function. This issue could allow a local user to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3707" }, { "category": "external", "summary": "RHBZ#2137979", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137979" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3707", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3707" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3707", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3707" }, { "category": "external", "summary": "https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/", "url": "https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/" } ], "release_date": "2022-10-07T08:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Double-free in split_2MB_gtt_entry when function intel_gvt_dma_map_guest_page failed" }, { "cve": "CVE-2022-4129", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-08-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134528" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel\u0027s Layer 2 Tunneling Protocol (L2TP). A missing lock when clearing sk_user_data can lead to a race condition and NULL pointer dereference. A local user could use this flaw to potentially crash the system causing a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4129" }, { "category": "external", "summary": "RHBZ#2134528", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134528" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4129", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4129" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4129", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4129" } ], "release_date": "2022-08-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: l2tp: missing lock when clearing sk_user_data can lead to NULL pointer dereference" }, { "cve": "CVE-2022-4662", "cwe": { "id": "CWE-455", "name": "Non-exit on Failed Initialization" }, "discovery_date": "2022-12-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155788" } ], "notes": [ { "category": "description", "text": "An incorrect access control flaw was found in the Linux kernel USB core subsystem. When attaching a malicious usb device, the recursive locking violation in usb-storage can cause the kernel to deadlock. This issue could allow a local user to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Recursive locking violation in usb-storage that can cause the kernel to deadlock", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4662" }, { "category": "external", "summary": "RHBZ#2155788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4662", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4662" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4662", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4662" }, { "category": "external", "summary": "https://lore.kernel.org/all/20220913140355.910732567@linuxfoundation.org/", "url": "https://lore.kernel.org/all/20220913140355.910732567@linuxfoundation.org/" }, { "category": "external", "summary": "https://lore.kernel.org/all/CAB7eexLLApHJwZfMQ=X-PtRhw0BgO+5KcSMS05FNUYejJXqtSA@mail.gmail.com/", "url": "https://lore.kernel.org/all/CAB7eexLLApHJwZfMQ=X-PtRhw0BgO+5KcSMS05FNUYejJXqtSA@mail.gmail.com/" } ], "release_date": "2022-09-13T09:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "kernel: Recursive locking violation in usb-storage that can cause the kernel to deadlock" }, { "cve": "CVE-2022-20141", "cwe": { "id": "CWE-667", "name": "Improper Locking" }, "discovery_date": "2022-08-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2114937" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s IGMP protocol in how a user triggers a race condition in the ip_check_mc_rcu function. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-20141" }, { "category": "external", "summary": "RHBZ#2114937", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2114937" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-20141", "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-20141", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-20141" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv4/igmp.c?h=v5.19\u0026id=23d2b94043ca8835bd1e67749020e839f396a1c2", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv4/igmp.c?h=v5.19\u0026id=23d2b94043ca8835bd1e67749020e839f396a1c2" } ], "release_date": "2021-07-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: igmp: use-after-free in ip_check_mc_rcu when opening and closing inet sockets" }, { "cve": "CVE-2022-25265", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2022-02-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2055499" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the Linux kernel when certain binary files have the exec-all attribute with gcc. This issue can cause the execution of bytes located in the non-executable regions of a file.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Executable Space Protection Bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25265" }, { "category": "external", "summary": "RHBZ#2055499", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2055499" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25265", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25265" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25265", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25265" }, { "category": "external", "summary": "https://github.com/torvalds/linux/blob/1c33bb0507508af24fd754dd7123bd8e997fab2f/arch/x86/include/asm/elf.h#L281-L294", "url": "https://github.com/torvalds/linux/blob/1c33bb0507508af24fd754dd7123bd8e997fab2f/arch/x86/include/asm/elf.h#L281-L294" }, { "category": "external", "summary": "https://github.com/x0reaxeax/exec-prot-bypass", "url": "https://github.com/x0reaxeax/exec-prot-bypass" } ], "release_date": "2022-02-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Executable Space Protection Bypass" }, { "cve": "CVE-2022-30594", "cwe": { "id": "CWE-276", "name": "Incorrect Default Permissions" }, "discovery_date": "2022-05-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2085300" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag, possibly disabling seccomp.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-30594" }, { "category": "external", "summary": "RHBZ#2085300", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2085300" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-30594", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30594", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30594" } ], "release_date": "2022-05-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "If ptrace is not required, ptrace can be disabled in multiple ways.\n\n 1. SELinux policy.\n\n # setsebool -P deny_ptrace on\n\n 2. Kernel sysctl.\n\n # sysctl -w kernel.yama.ptrace_scope=3\n\n Or to make persistent , create\n\n /etc/sysctl.d/99-yama-ptrace_scope.conf\n\n kernel.yama.ptrace_scope=3\n\nIf you need further assistance, see the KCS article https://access.redhat.com/solutions/41278 or contact Red Hat Global Support Services.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Unprivileged users may use PTRACE_SEIZE to set PTRACE_O_SUSPEND_SECCOMP option" }, { "cve": "CVE-2022-36879", "cwe": { "id": "CWE-911", "name": "Improper Update of Reference Count" }, "discovery_date": "2022-07-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2119855" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel\u2019s IP framework for transforming packets (XFRM subsystem). An error while resolving policies in xfrm_bundle_lookup causes the refcount to drop twice, leading to a possible crash and a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: xfrm_expand_policies() in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-36879" }, { "category": "external", "summary": "RHBZ#2119855", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119855" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-36879", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36879" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-36879", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-36879" } ], "release_date": "2022-06-02T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: xfrm_expand_policies() in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice" }, { "cve": "CVE-2022-39188", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130141" } ], "notes": [ { "category": "description", "text": "A flaw was found in include/asm-generic/tlb.h in the Linux kernel due to a race condition (unmap_mapping_range versus munmap). This issue allows a device driver to free a page while it still has stale TLB entries.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue only occurs in situations with VM_PFNMAP virtual memory areas (VMAs).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-39188" }, { "category": "external", "summary": "RHBZ#2130141", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130141" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-39188", "url": "https://www.cve.org/CVERecord?id=CVE-2022-39188" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-39188", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39188" }, { "category": "external", "summary": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2329", "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2329" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15" }, { "category": "external", "summary": "https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u", "url": "https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u" } ], "release_date": "2022-07-06T16:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: unmap_mapping_range() race with munmap() on VM_PFNMAP mappings leads to stale TLB entry" }, { "cve": "CVE-2022-39189", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2124788" } ], "notes": [ { "category": "description", "text": "A flaw was found in the x86 KVM subsystem in kvm_steal_time_set_preempted in arch/x86/kvm/x86.c in the Linux kernel. Unprivileged guest users can compromise the guest kernel because TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED situations.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning", "title": "Vulnerability summary" }, { "category": "other", "text": "With the current usecase, attacker need a root privileges to exploit this flaw, however there may have ways to defeat this either, but in both cases it seems that Attack Complexity is high (AC:H)", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-39189" }, { "category": "external", "summary": "RHBZ#2124788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-39189", "url": "https://www.cve.org/CVERecord?id=CVE-2022-39189" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-39189", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39189" }, { "category": "external", "summary": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2309", "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=2309" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6cd88243c7e03845a450795e134b488fc2afb736", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6cd88243c7e03845a450795e134b488fc2afb736" } ], "release_date": "2022-05-30T03:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED leading to guest malfunctioning" }, { "cve": "CVE-2022-41218", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-08-31T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2122960" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s dvb-core subsystem (DVB API used by Digital TV devices) in how a user physically removed a USB device (such as a DVB demultiplexer device) while running malicious code. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Report vmalloc UAF in dvb-core/dmxdev", "title": "Vulnerability summary" }, { "category": "other", "text": "Keeping this issue Moderate because the impact is limited: only when the user uses the dvb-core module and removes the USB device triggers the attack. This kind of race condition is hard to trigger and requires several preconditions.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41218" }, { "category": "external", "summary": "RHBZ#2122960", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2122960" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41218", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41218", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41218" }, { "category": "external", "summary": "https://lore.kernel.org/all/20220908132754.30532-1-tiwai@suse.de/", "url": "https://lore.kernel.org/all/20220908132754.30532-1-tiwai@suse.de/" } ], "release_date": "2022-09-23T08:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module dvb-core from being loaded. Please see https://access.redhat.com/solutions/41278 for information on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Report vmalloc UAF in dvb-core/dmxdev" }, { "cve": "CVE-2022-41674", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2022-10-13T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134377" } ], "notes": [ { "category": "description", "text": "A buffer overflow flaw was found in the u8 overflow in cfg80211_update_notlisted_nontrans() in net/wireless/scan.c in the Linux kernel\u2019s wifi subcomponent. This flaw allows an attacker to crash the system or leak internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: u8 overflow problem in cfg80211_update_notlisted_nontrans()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41674" }, { "category": "external", "summary": "RHBZ#2134377", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134377" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41674" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: u8 overflow problem in cfg80211_update_notlisted_nontrans()" }, { "cve": "CVE-2022-42703", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133483" } ], "notes": [ { "category": "description", "text": "A memory leak flaw with use-after-free capability was found in the Linux kernel. The VMA mm/rmap.c functionality in the is_mergeable_anon_vma() function continuously forks, using memory operations to trigger an incorrect reuse of leaf anon_vma. This issue allows a local attacker to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free related to leaf anon_vma double reuse", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42703" }, { "category": "external", "summary": "RHBZ#2133483", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133483" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42703", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42703", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42703" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2555283eb40df89945557273121e9393ef9b542b", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2555283eb40df89945557273121e9393ef9b542b" } ], "release_date": "2022-10-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free related to leaf anon_vma double reuse" }, { "cve": "CVE-2022-42720", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-10-13T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134451" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in bss_ref_get in the net/wireless/scan.c in\u00a0the Linux kernel. This issue can lead to a denial of service or arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free in bss_ref_get in net/wireless/scan.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42720" }, { "category": "external", "summary": "RHBZ#2134451", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134451" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42720", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42720" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42720", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42720" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria, comprised of ease of use and deployment, applicability to widespread installation base, and stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.3, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free in bss_ref_get in net/wireless/scan.c" }, { "cve": "CVE-2022-42721", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2022-10-13T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134506" } ], "notes": [ { "category": "description", "text": "A list corruption flaw was found in cfg80211_add_nontrans_list in the net/wireless/scan.c function in the Linux kernel. This flaw could lead to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42721" }, { "category": "external", "summary": "RHBZ#2134506", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134506" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42721", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42721" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42721", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42721" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: BSS list corruption in cfg80211_add_nontrans_list in net/wireless/scan.c" }, { "cve": "CVE-2022-42722", "cwe": { "id": "CWE-705", "name": "Incorrect Control Flow Scoping" }, "discovery_date": "2022-10-13T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2134517" } ], "notes": [ { "category": "description", "text": "A flaw was found in P2P-Device in wifi in ieee80211_rx_h_decrypt in net/mac80211/rx.c in the Linux kernel, leading to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Denial of service in beacon protection for P2P-device", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42722" }, { "category": "external", "summary": "RHBZ#2134517", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134517" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42722", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42722" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42722", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42722" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2022/10/13/2", "url": "https://www.openwall.com/lists/oss-security/2022/10/13/2" } ], "release_date": "2022-10-13T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent module mac80211 from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Denial of service in beacon protection for P2P-device" }, { "cve": "CVE-2022-43750", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-10-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2151270" } ], "notes": [ { "category": "description", "text": "An out-of-bounds memory write flaw in the Linux kernel\u2019s USB Monitor component was found in how a user with access to the /dev/usbmon can trigger it by an incorrect write to the memory of the usbmon. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: memory corruption in usbmon driver", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-43750" }, { "category": "external", "summary": "RHBZ#2151270", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2151270" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-43750", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-43750", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-43750" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/a659daf63d16aa883be42f3f34ff84235c302198", "url": "https://github.com/torvalds/linux/commit/a659daf63d16aa883be42f3f34ff84235c302198" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: memory corruption in usbmon driver" }, { "cve": "CVE-2022-47929", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-01-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2168246" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in qdisc_graft in net/sched/sch_api.c in the Linux kernel. This issue may allow a local unprivileged user to trigger a denial of service if the alloc_workqueue function return is not validated in time of failure, resulting in a system crash or leaked internal kernel information.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: NULL pointer dereference in traffic control subsystem", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-47929" }, { "category": "external", "summary": "RHBZ#2168246", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168246" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-47929", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47929" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-47929", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-47929" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=96398560f26aa07e8f2969d73c8197e6a6d10407", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=96398560f26aa07e8f2969d73c8197e6a6d10407" } ], "release_date": "2023-01-09T17:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "The mitigation is to disable unprivileged user namespaces by setting user.max_user_namespaces to 0:\n\n```\n# echo \"user.max_user_namespaces=0\" \u003e /etc/sysctl.d/userns.conf\n# sysctl -p /etc/sysctl.d/userns.conf\n```", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: NULL pointer dereference in traffic control subsystem" }, { "cve": "CVE-2022-48695", "discovery_date": "2024-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278999" } ], "notes": [ { "category": "description", "text": "A user after-free vulnerability was found in the Linux kernel in the refcount_t variable when performing the controller reset. This issue could lead to denial of service of the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: scsi: mpt3sas: Fix use-after-free warning", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48695" }, { "category": "external", "summary": "RHBZ#2278999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278999" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48695", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48695" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48695", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48695" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48695-8a9e@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050348-CVE-2022-48695-8a9e@gregkh/T" } ], "release_date": "2024-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: scsi: mpt3sas: Fix use-after-free warning" }, { "acknowledgments": [ { "names": [ "Kyle Zeng" ] } ], "cve": "CVE-2023-0394", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-01-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2162120" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in rawv6_push_pending_frames in net/ipv6/raw.c in the network subcomponent in the Linux kernel. This flaw causes the system to crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: NULL pointer dereference in rawv6_push_pending_frames", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0394" }, { "category": "external", "summary": "RHBZ#2162120", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162120" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0394", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0394" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0394", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0394" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb3e9864cdbe35ff6378966660edbcbac955fe17", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb3e9864cdbe35ff6378966660edbcbac955fe17" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2023/01/18/2", "url": "https://www.openwall.com/lists/oss-security/2023/01/18/2" } ], "release_date": "2023-01-17T17:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: NULL pointer dereference in rawv6_push_pending_frames" }, { "cve": "CVE-2023-0461", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-02-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2176192" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u2019s TLS protocol functionality in how a user installs a tls context (struct tls_context) on a connected TCP socket. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: net/ulp: use-after-free in listening ULP sockets", "title": "Vulnerability summary" }, { "category": "other", "text": "Versions of Red Hat Enterprise Linux before 8 are not affected by this vulnerability as they did not include the upstream commit 734942c (\"tcp: ULP infrastructure\").", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0461" }, { "category": "external", "summary": "RHBZ#2176192", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176192" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0461", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0461" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0461", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0461" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/2c02d41d71f90a5168391b6a5f2954112ba2307c", "url": "https://github.com/torvalds/linux/commit/2c02d41d71f90a5168391b6a5f2954112ba2307c" } ], "release_date": "2023-02-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "To mitigate this issue, prevent module tls from being loaded. Please see https://access.redhat.com/solutions/41278 for how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: net/ulp: use-after-free in listening ULP sockets" }, { "cve": "CVE-2023-1095", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2022-12-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2173973" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in the Linux kernel\u2019s netfilter subsystem. The issue could occur due to an error in nf_tables_updtable while freeing a transaction object not placed on the list head. This flaw allows a local, unprivileged user to crash the system, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: NULL pointer dereference in nf_tables due to zeroed list head", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1095" }, { "category": "external", "summary": "RHBZ#2173973", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2173973" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1095", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1095" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1095", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1095" } ], "release_date": "2022-08-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "This flaw can be mitigated by preventing the affected netfilter kernel module from being loaded. For instructions on how to blacklist a kernel module, please see https://access.redhat.com/solutions/41278.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: NULL pointer dereference in nf_tables due to zeroed list head" }, { "acknowledgments": [ { "names": [ "Pumpkin (@u1f383)" ], "organization": "DEVCORE Internship Program, and NYCU Software Security LAB" } ], "cve": "CVE-2023-1195", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-12-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2154171" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in reconn_set_ipaddr_from_hostname in fs/cifs/connect.c in the Linux kernel. The issue occurs when it forgets to set the free pointer server-\u003ehostname to NULL, leading to an invalid pointer request.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free caused by invalid pointer hostname in fs/cifs/connect.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1195" }, { "category": "external", "summary": "RHBZ#2154171", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2154171" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1195", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1195" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1195", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1195" }, { "category": "external", "summary": "https://github.com/torvalds/linux/commit/153695d36ead0ccc4d0256953c751cabf673e621", "url": "https://github.com/torvalds/linux/commit/153695d36ead0ccc4d0256953c751cabf673e621" } ], "release_date": "2022-10-02T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: use-after-free caused by invalid pointer hostname in fs/cifs/connect.c" }, { "cve": "CVE-2023-1582", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "discovery_date": "2023-03-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2180936" } ], "notes": [ { "category": "description", "text": "A race problem was found in fs/proc/task_mmu.c in the memory management sub-component in the Linux kernel. This issue may allow a local attacker with user privilege to cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Soft lockup occurred during __page_mapcount", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw applies only to RHEL 8.7 kernel version.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1582" }, { "category": "external", "summary": "RHBZ#2180936", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180936" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1582", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1582" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1582", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1582" }, { "category": "external", "summary": "https://lore.kernel.org/linux-mm/Yg6ac8WlwtnDH6M0@kroah.com/", "url": "https://lore.kernel.org/linux-mm/Yg6ac8WlwtnDH6M0@kroah.com/" } ], "release_date": "2022-02-11T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "This flaw can be mitigated by disabling THP on the system.\n~~~\nHow to disable THP ? \nhttps://access.redhat.com/solutions/1320153\n~~~", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: Soft lockup occurred during __page_mapcount" }, { "acknowledgments": [ { "names": [ "Wei Chen" ] } ], "cve": "CVE-2023-2177", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2023-04-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2187953" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference issue was found in the SCTP network protocol in net/sctp/stream_sched.c in the Linux kernel. If stream_in allocation fails, stream_out is freed, which would be accessed further. This flaw allows a local user to crash the system or potentially cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "Kernel: NULL pointer dereference problem in sctp_sched_dequeue_common", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2177" }, { "category": "external", "summary": "RHBZ#2187953", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187953" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2177", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2177" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2177", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2177" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=181d8d2066c0", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=181d8d2066c0" } ], "release_date": "2022-07-25T12:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Kernel: NULL pointer dereference problem in sctp_sched_dequeue_common" }, { "cve": "CVE-2023-22998", "cwe": { "id": "CWE-436", "name": "Interpretation Conflict" }, "discovery_date": "2023-03-01T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182429" } ], "notes": [ { "category": "description", "text": "In the Linux kernel before 6.0.3, drivers/gpu/drm/virtio/virtgpu_object.c misinterprets the drm_gem_shmem_get_sg_table return value (expects it to be NULL in the error case, whereas it is actually an error pointer).", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: drm/virtio: improper return value check in virtio_gpu_object_shmem_init()", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 6 and 7 are not affected by this flaw as they did not include the `virtio_gpu_object_shmem_init` function, introduced upstream in commit 2f2aa13 (\"drm/virtio: move virtio_gpu_mem_entry initialization to new function\").", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-22998" }, { "category": "external", "summary": "RHBZ#2182429", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182429" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-22998", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22998" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-22998", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-22998" } ], "release_date": "2023-02-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "kernel: drm/virtio: improper return value check in virtio_gpu_object_shmem_init()" }, { "cve": "CVE-2023-23454", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2023-01-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2168297" } ], "notes": [ { "category": "description", "text": "An out-of-bounds (OOB) read problem was found in cbq_classify in net/sched/sch_cbq.c in the Linux kernel. This issue may allow a local attacker to cause a denial of service due to type confusion. Non-negative numbers could indicate a TC_ACT_SHOT condition rather than valid classification results.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: slab-out-of-bounds read vulnerabilities in cbq_classify", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-23454" }, { "category": "external", "summary": "RHBZ#2168297", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2168297" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-23454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23454" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-23454", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23454" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=caa4b35b4317d5147b3ab0fbdc9c075c7d2e9c12", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=caa4b35b4317d5147b3ab0fbdc9c075c7d2e9c12" } ], "release_date": "2023-01-01T17:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:43:55+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2736" }, { "category": "workaround", "details": "The mitigation is to disable unprivileged user namespaces by setting user.max_user_namespaces to 0:\n```\n# echo \"user.max_user_namespaces=0\" \u003e /etc/sysctl.d/userns.conf\n# sysctl -p /etc/sysctl.d/userns.conf\n```\nIt is also possible to prevent the affected code from being loaded by blacklisting the `cbq` kernel module. For instructions on how to blacklist a kernel module, please see https://access.redhat.com/solutions/41278.", "product_ids": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "NFV-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "NFV-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.src", "RT-8.8.0.GA:kernel-rt-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-core-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debug-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-debuginfo-common-x86_64-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-devel-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-kvm-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64", "RT-8.8.0.GA:kernel-rt-modules-extra-0:4.18.0-477.10.1.rt7.274.el8_8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: slab-out-of-bounds read vulnerabilities in cbq_classify" } ] }
rhsa-2023_4789
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for kernel is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The kernel packages contain the Linux kernel, the core of any Linux operating system.\n\nSecurity Fix(es):\n\n* kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c (CVE-2022-42896)\n\n* kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter (CVE-2023-1829)\n\n* kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests (CVE-2023-3390)\n\n* kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt() (CVE-2023-35788)\n\n* kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds (CVE-2021-33656)\n\n* kernel: save/restore speculative MSRs during S3 suspend/resume (CVE-2023-1637)\n\n* Kernel: bluetooth: Unauthorized management command execution (CVE-2023-2002)\n\n* kernel: OOB access in the Linux kernel\u0027s XFS subsystem (CVE-2023-2124)\n\n* hw: amd: Cross-Process Information Leak (CVE-2023-20593)\n\n* kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference (CVE-2023-28466)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* Simultaneous writes to a page on xfs can result in zero-byte data (BZ#2184103)\n\n* Invalid character detected by rpminspect in Documentation/translations/zh_CN/process/magic-number.rst (BZ#2208286)\n\n* Low memory deadlock with md devices and external (imsm) metadata handling - requires a kernfs notification backport (BZ#2208542)\n\n* Windows Server 2019 guest randomly pauses with \"KVM: entry failed, hardware error 0x80000021\" (BZ#2211663)\n\n* Marvell 8.7 Bug qedi shutdown handler hangs upon reboot (BZ#2215334)\n\n* aacraid misses interrupts when a CPU is disabled resulting in scsi timeouts and the adapter being unusable until reboot. (BZ#2216499)\n\n* rbd: avoid fast-diff corruption in snapshot-based mirroring [8.9] (BZ#2216770)\n\n* OCS 4.8 cephfs kernel crash : mds_dispatch ceph_handle_snap unable to handle kernel NULL (BZ#2218273)\n\n* FJ8.6 Bug: System panic occurs because the list used by i40e driver is corrupted (BZ#2219262)\n\n* st_gmac tx-checksum offload on vlan is not consistent with st_gmac interface (BZ#2219908)\n\n* Regression of 3b8cc6298724 (\"blk-cgroup: Optimize blkcg_rstat_flush()\") (BZ#2220811)\n\n* refcount_t overflow often happens in mem_cgroup_id_get_online() (BZ#2221011)\n\n* Scheduler update (rhel8.8) (BZ#2221304)\n\n* RHEL8.6 boot panic with message \"kernel BUG at lib/list_debug.c:28!\" (BZ#2222247)\n\n* Enable conntrack clash resolution for GRE (BZ#2223543)\n\n* Intel 8.8 BUG SPR perf: Workaround the UPI intel_uncore_has_discovery_tables issue on SPR MCC and LCC (BZ#2225514)\n\n* KVM: x86: fix sending PV IPI (BZ#2226580)\n\n* libceph: harden msgr2.1 frame segment length checks [8.x] (BZ#2227074)\n\nEnhancement(s):\n\n* Mellanox 8.7 FEAT mlx5: It\u0027s possible to enable LRO when XDP is active (BZ#2165585)\n\n* Export symbol pci_find_host_bridge (BZ#2225335)", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:4789", "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "2147364", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2147364" }, { "category": "external", "summary": "2179000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179000" }, { "category": "external", "summary": "2181891", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2181891" }, { "category": "external", "summary": "2187308", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187308" }, { "category": "external", "summary": "2187439", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187439" }, { "category": "external", "summary": "2188470", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188470" }, { "category": "external", "summary": "2213260", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2213260" }, { "category": "external", "summary": "2215768", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215768" }, { "category": "external", "summary": "2217845", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2217845" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_4789.json" } ], "title": "Red Hat Security Advisory: kernel security, bug fix, and enhancement update", "tracking": { "current_release_date": "2024-11-22T23:52:42+00:00", "generator": { "date": "2024-11-22T23:52:42+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:4789", "initial_release_date": "2023-08-29T08:50:11+00:00", "revision_history": [ { "date": "2023-08-29T08:50:11+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-08-29T08:50:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T23:52:42+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Virtualization 4 Hypervisor for RHEL 8", "product": { "name": "Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhev_hypervisor:4.4::el8" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.6::baseos" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder EUS (v.8.6)", "product": { "name": "Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-aarch64@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.70.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_id": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-372.70.1.el8_6?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-ppc64le@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.70.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_id": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-372.70.1.el8_6?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-x86_64@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.70.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_id": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs-devel@4.18.0-372.70.1.el8_6?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-core@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-devel@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules-extra@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "perf-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "perf-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-s390x@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_id": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.70.1.el8_6?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "kernel-0:4.18.0-372.70.1.el8_6.src", "product": { "name": "kernel-0:4.18.0-372.70.1.el8_6.src", "product_id": "kernel-0:4.18.0-372.70.1.el8_6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.70.1.el8_6?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "product": { "name": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "product_id": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-abi-stablelists@4.18.0-372.70.1.el8_6?arch=noarch" } } }, { "category": "product_version", "name": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "product": { "name": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "product_id": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-doc@4.18.0-372.70.1.el8_6?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.src", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.src as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.src", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v.8.6)", "product_id": "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33656", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-07-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2108696" } ], "notes": [ { "category": "description", "text": "An out-of-bounds write flaw was found in the Linux kernel\u2019s console driver functionality in the way a user triggers the ioctl PIO_FONT with malicious data. This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as a having Moderate impact, because only local user with the access to the VGA device can trigger it.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33656" }, { "category": "external", "summary": "RHBZ#2108696", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108696" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33656", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33656" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" } ], "release_date": "2021-01-05T10:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds" }, { "cve": "CVE-2022-42896", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-11-23T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2147364" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Linux kernel\u0027s implementation of logical link control and adaptation protocol (L2CAP), part of the Bluetooth stack in the l2cap_connect and l2cap_le_connect_req functions. An attacker with physical access within the range of standard Bluetooth transmission could execute code leaking kernel memory via Bluetooth if within proximity of the victim.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42896" }, { "category": "external", "summary": "RHBZ#2147364", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2147364" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42896", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42896" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42896", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42896" }, { "category": "external", "summary": "https://github.com/google/security-research/security/advisories/GHSA-pf87-6c9q-jvm4", "url": "https://github.com/google/security-research/security/advisories/GHSA-pf87-6c9q-jvm4" } ], "release_date": "2022-11-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "This flaw can be mitigated by disabling Bluetooth on the operating system level. The kernel modules can be prevented from being loaded by using system-wide modprobe rules. For instructions on how to disable Bluetooth on RHEL please refer to https://access.redhat.com/solutions/2682931.\n\nAlternatively Bluetooth can be disabled within the hardware or at BIOS level which will also provide an effective mitigation as the kernel will not be able to detect that Bluetooth hardware is present on the system.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "NONE", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c" }, { "cve": "CVE-2023-1637", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2022-12-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2181891" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel X86 CPU Power management when resuming CPU from suspend-to-RAM. This issue could allow a local user unauthorized access to memory from the CPU.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: save/restore speculative MSRs during S3 suspend/resume", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1637" }, { "category": "external", "summary": "RHBZ#2181891", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2181891" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1637", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1637" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1637", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1637" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e2a1256b17b16f9b9adf1b6fea56819e7b68e463", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e2a1256b17b16f9b9adf1b6fea56819e7b68e463" }, { "category": "external", "summary": "https://sourceware.org/bugzilla/show_bug.cgi?id=27398", "url": "https://sourceware.org/bugzilla/show_bug.cgi?id=27398" } ], "release_date": "2022-04-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: save/restore speculative MSRs during S3 suspend/resume" }, { "cve": "CVE-2023-1829", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2023-04-20T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2188470" } ], "notes": [ { "category": "description", "text": "A use-after-free vulnerability was found in the traffic control index filter (tcindex) in the Linux kernel. The tcindex_delete does not properly deactivate filters, which can later lead to double freeing the structure. This flaw allows a local attacker to cause a use-after-free problem, leading to privilege escalation.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter", "title": "Vulnerability summary" }, { "category": "other", "text": "For Red Hat Enterprise Linux 7, please use the mitigation to disable module cls_tcindex, because similar use-after-free issues also exists in the Linux Kernel\u0027s traffic control index filter and will not be fixed before Red Hat Enterprise Linux 8.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1829" }, { "category": "external", "summary": "RHBZ#2188470", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188470" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1829", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1829" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1829", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1829" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8c710f75256bb3cf05ac7b1672c82b92c43f3d28", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8c710f75256bb3cf05ac7b1672c82b92c43f3d28" } ], "release_date": "2023-04-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "To mitigate this issue, prevent the module cls_tcindex from being loaded. Please see https://access.redhat.com/solutions/41278 on how to blacklist a kernel module to prevent it from loading automatically.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter" }, { "cve": "CVE-2023-2002", "cwe": { "id": "CWE-250", "name": "Execution with Unnecessary Privileges" }, "discovery_date": "2023-04-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2187308" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the HCI sockets implementation due to a missing capability check in net/bluetooth/hci_sock.c in the Linux Kernel. This flaw allows an attacker to unauthorized execution of management commands, compromising the confidentiality, integrity, and availability of Bluetooth communication.", "title": "Vulnerability description" }, { "category": "summary", "text": "Kernel: bluetooth: Unauthorized management command execution", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2002" }, { "category": "external", "summary": "RHBZ#2187308", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187308" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2002", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2002" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2002", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2002" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2023/04/16/3", "url": "https://www.openwall.com/lists/oss-security/2023/04/16/3" } ], "release_date": "2023-04-16T12:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "ADJACENT_NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Kernel: bluetooth: Unauthorized management command execution" }, { "cve": "CVE-2023-2124", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2023-04-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2187439" } ], "notes": [ { "category": "description", "text": "An out-of-bounds memory access flaw was found in the Linux kernel\u2019s XFS file system in how a user restores an XFS image after failure (with a dirty log journal). This flaw allows a local user to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: OOB access in the Linux kernel\u0027s XFS subsystem", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability is rated as having a Moderate impact. While theoretically it could lead to privilege escalation, the only known impact is a denial of service.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2124" }, { "category": "external", "summary": "RHBZ#2187439", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2187439" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2124", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2124" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2124", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2124" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/fs/xfs/xfs_buf_item_recover.c?h=v6.4-rc1\u0026id=22ed903eee23a5b174e240f1cdfa9acf393a5210", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/fs/xfs/xfs_buf_item_recover.c?h=v6.4-rc1\u0026id=22ed903eee23a5b174e240f1cdfa9acf393a5210" }, { "category": "external", "summary": "https://lore.kernel.org/linux-xfs/20230412214034.GL3223426@dread.disaster.area/T/#m1ebbcd1ad061d2d33bef6f0534a2b014744d152d", "url": "https://lore.kernel.org/linux-xfs/20230412214034.GL3223426@dread.disaster.area/T/#m1ebbcd1ad061d2d33bef6f0534a2b014744d152d" } ], "release_date": "2023-04-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: OOB access in the Linux kernel\u0027s XFS subsystem" }, { "acknowledgments": [ { "names": [ "Alagu M" ], "organization": "Salesforce Offensive Security team" } ], "cve": "CVE-2023-3390", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-06-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2213260" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the Netfilter subsystem of the Linux kernel when processing named and anonymous sets in batch requests, which can lead to performing arbitrary reads and writes in kernel memory. This flaw allows a local user with CAP_NET_ADMIN capability to crash or potentially escalate their privileges on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests", "title": "Vulnerability summary" }, { "category": "other", "text": "Only local users with `CAP_NET_ADMIN` capability or root can trigger this issue. \nOn Red Hat Enterprise Linux, local unprivileged users can exploit unprivileged user namespaces (CONFIG_USER_NS) to grant themselves this capability.\n\nThe OpenShift Container Platform (OCP) control planes or master machines are based on Red Hat Enterprise Linux CoreOS (RHCOS) that consists primarily of RHEL components, therefore, it is also affected by this kernel vulnerability. A successful exploit needs necessary privileges (CAP_NET_ADMIN) and direct, local access. A local user in RHCOS is already a root with full permissions, hence existence of this vulnerability does not bring any value from the potential attacker perspective. From the OpenShift containers perspective, this vulnerability cannot be exploited as in OpenShift the cluster processes on the node are namespaced, which means that switching the namespace in the running OpenShift container will not bring necessary capabilities.\nThis means that for OpenShift, the impact of this vulnerability is Low.\n\nSimilar to the CVE-2023-32233 vulnerability, this has been explained in the following blog post as an example of a \"Container escape vulnerability\":\nhttps://www.redhat.com/en/blog/containers-vulnerability-risk-assessment", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-3390" }, { "category": "external", "summary": "RHBZ#2213260", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2213260" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-3390", "url": "https://www.cve.org/CVERecord?id=CVE-2023-3390" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-3390", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-3390" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=1240eb93f0616b21c675416516ff3d74798fdc97", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=1240eb93f0616b21c675416516ff3d74798fdc97" } ], "release_date": "2023-06-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests" }, { "cve": "CVE-2023-20593", "cwe": { "id": "CWE-1239", "name": "Improper Zeroization of Hardware Register" }, "discovery_date": "2023-05-31T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2217845" } ], "notes": [ { "category": "description", "text": "A flaw was found in hw, in \u201cZen 2\u201d CPUs. This issue may allow an attacker to access sensitive information under specific microarchitectural circumstances.", "title": "Vulnerability description" }, { "category": "summary", "text": "hw: amd: Cross-Process Information Leak", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20593" }, { "category": "external", "summary": "RHBZ#2217845", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2217845" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20593", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20593" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20593", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20593" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=522b1d69219d8f083173819fde04f994aa051a98", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=522b1d69219d8f083173819fde04f994aa051a98" }, { "category": "external", "summary": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html" } ], "release_date": "2023-07-25T06:30:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "hw: amd: Cross-Process Information Leak" }, { "cve": "CVE-2023-28466", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2023-03-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179000" } ], "notes": [ { "category": "description", "text": "A use-after-free flaw was found in the do_tls_getsockopt function in net/tls/tls_main.c in the Transport Layer Security (TLS) in the Network subcompact in the Linux kernel. This flaw allows an attacker to cause a NULL pointer dereference problem due to a race condition.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28466" }, { "category": "external", "summary": "RHBZ#2179000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179000" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28466", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28466" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28466", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28466" }, { "category": "external", "summary": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=49c47cc21b5b7a3d8deb18fc57b0aa2ab1286962", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=49c47cc21b5b7a3d8deb18fc57b0aa2ab1286962" } ], "release_date": "2023-03-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "This flaw can be mitigated by preventing the affected Transport Layer Security (TLS) kernel module from loading during the boot time. Ensure the module is added into the blacklist file.\n~~~\nRefer: \nHow do I blacklist a kernel module to prevent it from loading automatically? \nhttps://access.redhat.com/solutions/41278\n~~~", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference" }, { "cve": "CVE-2023-35788", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2023-06-17T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215768" } ], "notes": [ { "category": "description", "text": "A flaw was found in the TC flower classifier (cls_flower) in the Networking subsystem of the Linux kernel. This issue occurs when sending two TCA_FLOWER_KEY_ENC_OPTS_GENEVE packets with a total size of 252 bytes, which results in an out-of-bounds write when the third packet enters fl_set_geneve_opt, potentially leading to a denial of service or privilege escalation.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt()", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 6 is not affected by this flaw as it did not include support for the TC flower classifier.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "known_not_affected": [ "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35788" }, { "category": "external", "summary": "RHBZ#2215768", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215768" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35788", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35788" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35788", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35788" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2023/06/07/1", "url": "https://www.openwall.com/lists/oss-security/2023/06/07/1" } ], "release_date": "2023-05-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" }, { "category": "workaround", "details": "This flaw can be mitigated by preventing the affected `cls_flower` kernel module from being loaded. For instructions on how to blacklist a kernel module, please see https://access.redhat.com/solutions/41278.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt()" }, { "cve": "CVE-2023-44466", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2023-09-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241342" } ], "notes": [ { "category": "description", "text": "An flaw was found in net/ceph/messenger_v2.c in the Linux Kernel. An integer signing error leads to a buffer overflow and remote code execution via HELLO or one of the AUTH frames. This issue occurs due to an untrusted length taken from a TCP packet in ceph_decode_32.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: buffer overflow in ceph file net/ceph/messenger_v2.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44466" }, { "category": "external", "summary": "RHBZ#2241342", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241342" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44466", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44466" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44466", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44466" }, { "category": "external", "summary": "https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a282a2f10539dce2aa619e71e1817570d557fc97", "url": "https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a282a2f10539dce2aa619e71e1817570d557fc97" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-08-29T08:50:11+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2023:4789" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.src", "8Base-RHV-Hypervisor-4:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "8Base-RHV-Hypervisor-4:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "BaseOS-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "BaseOS-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:bpftool-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.src", "CRB-8.6.0.Z.EUS:kernel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-abi-stablelists-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-cross-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-core-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debug-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-aarch64-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-ppc64le-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-s390x-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-doc-0:4.18.0-372.70.1.el8_6.noarch", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-headers-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-modules-extra-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-tools-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:kernel-tools-libs-devel-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-core-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-devel-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:kernel-zfcpdump-modules-extra-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-0:4.18.0-372.70.1.el8_6.x86_64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.aarch64", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.ppc64le", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.s390x", "CRB-8.6.0.Z.EUS:python3-perf-debuginfo-0:4.18.0-372.70.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "kernel: buffer overflow in ceph file net/ceph/messenger_v2.c" } ] }
ghsa-9p9r-j677-3r3q
Vulnerability from github
When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.
{ "affected": [], "aliases": [ "CVE-2021-33656" ], "database_specific": { "cwe_ids": [ "CWE-787" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-07-18T15:15:00Z", "severity": "HIGH" }, "details": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.", "id": "GHSA-9p9r-j677-3r3q", "modified": "2022-07-29T00:00:41Z", "published": "2022-07-19T00:00:26Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33656" }, { "type": "WEB", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "type": "WEB", "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "type": "WEB", "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2021-33656
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2021-33656", "description": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.", "id": "GSD-2021-33656", "references": [ "https://www.suse.com/security/cve/CVE-2021-33656.html", "https://ubuntu.com/security/CVE-2021-33656" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-33656" ], "details": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.", "id": "GSD-2021-33656", "modified": "2023-12-13T01:23:18.146756Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "securities@openeuler.org", "ID": "CVE-2021-33656", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "openEuler:kernel", "version": { "version_data": [ { "version_value": "\u003c5.10.127" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "CWE-787 Out-of-bounds Write" } ] } ] }, "references": { "reference_data": [ { "name": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "refsource": "MISC", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "name": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel", "refsource": "MISC", "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "name": "[oss-security] 20220719 CVE-2021-33656: Linux kernel: When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.(\u003c5.10.127)", "refsource": "MLIST", "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:sp3:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:sp1:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:-:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "5.10.127", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "securities@openeuler.org", "ID": "CVE-2021-33656" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-787" } ] } ] }, "references": { "reference_data": [ { "name": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch", "refsource": "MISC", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "name": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel", "refsource": "MISC", "tags": [ "Third Party Advisory" ], "url": "https://www.openeuler.org/en/security/cve/detail.html?id=CVE-2021-33656\u0026packageName=kernel" }, { "name": "[oss-security] 20220719 CVE-2021-33656: Linux kernel: When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.(\u003c5.10.127)", "refsource": "MLIST", "tags": [ "Mailing List", "Patch", "Third Party Advisory" ], "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.9, "impactScore": 5.9 } }, "lastModifiedDate": "2022-10-29T02:52Z", "publishedDate": "2022-07-18T15:15Z" } } }
var-202207-1358
Vulnerability from variot
When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds. Linux Kernel Exists in an out-of-bounds write vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. ========================================================================== Ubuntu Security Notice USN-5580-1 August 24, 2022
linux-aws vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
- Ubuntu 16.04 ESM
Summary:
Several security issues were fixed in the Linux kernel.
Software Description: - linux-aws: Linux kernel for Amazon Web Services (AWS) systems
Details:
It was discovered that the framebuffer driver on the Linux kernel did not verify size limits when changing font or screen size, leading to an out-of-bounds write. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. (CVE-2021-33655)
It was discovered that the virtual terminal driver in the Linux kernel did not properly handle VGA console font changes, leading to an out-of-bounds write. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. A remote attacker could use this to expose sensitive information (kernel memory). (CVE-2022-20368)
Domingo Dirutigliano and Nicola Guerrera discovered that the netfilter subsystem in the Linux kernel did not properly handle rules that truncated packets below the packet header size. When such rules are in place, a remote attacker could possibly use this to cause a denial of service (system crash). (CVE-2022-36946)
Update instructions:
The problem can be corrected by updating your system to the following package versions:
Ubuntu 16.04 ESM: linux-image-4.4.0-1150-aws 4.4.0-1150.165 linux-image-aws 4.4.0.1150.154
After a standard system update you need to reboot your computer to make all the necessary changes.
ATTENTION: Due to an unavoidable ABI change the kernel updates have been given a new version number, which requires you to recompile and reinstall all third party kernel modules you might have installed. Unless you manually uninstalled the standard kernel metapackages (e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual, linux-powerpc), a standard system upgrade will automatically perform this as well. Description:
Red Hat Advanced Cluster Management for Kubernetes 2.6.6 images
Red Hat Advanced Cluster Management for Kubernetes provides the capabilities to address common challenges that administrators and site reliability engineers face as they work across a range of public and private cloud environments. Clusters and applications are all visible and managed from a single console—with security policy built in.
This advisory contains the container images for Red Hat Advanced Cluster Management for Kubernetes, which fix several bugs. See the following Release Notes documentation, which will be updated shortly for this release, for additional details about this release:
https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/release_notes/
Security Fix(es): * CVE-2023-28856 redis: Insufficient validation of HINCRBYFLOAT command * CVE-2023-32314 vm2: Sandbox Escape * CVE-2023-32313 vm2: Inspect Manipulation
- Solution:
For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation for details on how to install the images:
https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/install/installing#installing-while-connected-online
- Bugs fixed (https://bugzilla.redhat.com/):
2187525 - CVE-2023-28856 redis: Insufficient validation of HINCRBYFLOAT command 2208376 - CVE-2023-32314 vm2: Sandbox Escape 2208377 - CVE-2023-32313 vm2: Inspect Manipulation
- -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
===================================================================== Red Hat Security Advisory
Synopsis: Important: kernel security, bug fix, and enhancement update Advisory ID: RHSA-2023:4789-01 Product: Red Hat Enterprise Linux Advisory URL: https://access.redhat.com/errata/RHSA-2023:4789 Issue date: 2023-08-29 CVE Names: CVE-2021-33656 CVE-2022-42896 CVE-2023-1637 CVE-2023-1829 CVE-2023-2002 CVE-2023-2124 CVE-2023-3390 CVE-2023-20593 CVE-2023-28466 CVE-2023-35788 =====================================================================
- Summary:
An update for kernel is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
- Relevant releases/architectures:
Red Hat CodeReady Linux Builder EUS (v.8.6) - aarch64, ppc64le, x86_64 Red Hat Enterprise Linux BaseOS EUS (v.8.6) - aarch64, noarch, ppc64le, s390x, x86_64
- Description:
The kernel packages contain the Linux kernel, the core of any Linux operating system.
Security Fix(es):
-
kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c (CVE-2022-42896)
-
kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter (CVE-2023-1829)
-
kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests (CVE-2023-3390)
-
kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt() (CVE-2023-35788)
-
kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds (CVE-2021-33656)
-
kernel: save/restore speculative MSRs during S3 suspend/resume (CVE-2023-1637)
-
Kernel: bluetooth: Unauthorized management command execution (CVE-2023-2002)
-
kernel: OOB access in the Linux kernel's XFS subsystem (CVE-2023-2124)
-
hw: amd: Cross-Process Information Leak (CVE-2023-20593)
-
kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference (CVE-2023-28466)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Bug Fix(es):
-
Simultaneous writes to a page on xfs can result in zero-byte data (BZ#2184103)
-
Invalid character detected by rpminspect in Documentation/translations/zh_CN/process/magic-number.rst (BZ#2208286)
-
Low memory deadlock with md devices and external (imsm) metadata handling
-
- requires a kernfs notification backport (BZ#2208542)
-
Windows Server 2019 guest randomly pauses with "KVM: entry failed, hardware error 0x80000021" (BZ#2211663)
-
Marvell 8.7 Bug qedi shutdown handler hangs upon reboot (BZ#2215334)
-
aacraid misses interrupts when a CPU is disabled resulting in scsi timeouts and the adapter being unusable until reboot. (BZ#2216499)
-
rbd: avoid fast-diff corruption in snapshot-based mirroring [8.9] (BZ#2216770)
-
OCS 4.8 cephfs kernel crash : mds_dispatch ceph_handle_snap unable to handle kernel NULL (BZ#2218273)
-
FJ8.6 Bug: System panic occurs because the list used by i40e driver is corrupted (BZ#2219262)
-
st_gmac tx-checksum offload on vlan is not consistent with st_gmac interface (BZ#2219908)
-
Regression of 3b8cc6298724 ("blk-cgroup: Optimize blkcg_rstat_flush()") (BZ#2220811)
-
refcount_t overflow often happens in mem_cgroup_id_get_online() (BZ#2221011)
-
Scheduler update (rhel8.8) (BZ#2221304)
-
RHEL8.6 boot panic with message "kernel BUG at lib/list_debug.c:28!" (BZ#2222247)
-
Enable conntrack clash resolution for GRE (BZ#2223543)
-
Intel 8.8 BUG SPR perf: Workaround the UPI intel_uncore_has_discovery_tables issue on SPR MCC and LCC (BZ#2225514)
-
KVM: x86: fix sending PV IPI (BZ#2226580)
-
libceph: harden msgr2.1 frame segment length checks [8.x] (BZ#2227074)
Enhancement(s):
-
Mellanox 8.7 FEAT mlx5: It's possible to enable LRO when XDP is active (BZ#2165585)
-
Export symbol pci_find_host_bridge (BZ#2225335)
-
Solution:
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
The system must be rebooted for this update to take effect.
- Bugs fixed (https://bugzilla.redhat.com/):
2108696 - CVE-2021-33656 kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds 2147364 - CVE-2022-42896 kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c 2179000 - CVE-2023-28466 kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference 2181891 - CVE-2023-1637 kernel: save/restore speculative MSRs during S3 suspend/resume 2187308 - CVE-2023-2002 Kernel: bluetooth: Unauthorized management command execution 2187439 - CVE-2023-2124 kernel: OOB access in the Linux kernel's XFS subsystem 2188470 - CVE-2023-1829 kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter 2213260 - CVE-2023-3390 kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests 2215768 - CVE-2023-35788 kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt() 2217845 - CVE-2023-20593 hw: amd: Cross-Process Information Leak
- Package List:
Red Hat Enterprise Linux BaseOS EUS (v.8.6):
Source: kernel-4.18.0-372.70.1.el8_6.src.rpm
aarch64: bpftool-4.18.0-372.70.1.el8_6.aarch64.rpm bpftool-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-core-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-cross-headers-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-core-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-devel-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-modules-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-modules-extra-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debuginfo-common-aarch64-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-devel-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-headers-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-modules-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-modules-extra-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-tools-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-tools-libs-4.18.0-372.70.1.el8_6.aarch64.rpm perf-4.18.0-372.70.1.el8_6.aarch64.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm python3-perf-4.18.0-372.70.1.el8_6.aarch64.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm
noarch: kernel-abi-stablelists-4.18.0-372.70.1.el8_6.noarch.rpm kernel-doc-4.18.0-372.70.1.el8_6.noarch.rpm
ppc64le: bpftool-4.18.0-372.70.1.el8_6.ppc64le.rpm bpftool-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-core-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-cross-headers-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-core-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-modules-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-modules-extra-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debuginfo-common-ppc64le-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-headers-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-modules-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-modules-extra-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-tools-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-tools-libs-4.18.0-372.70.1.el8_6.ppc64le.rpm perf-4.18.0-372.70.1.el8_6.ppc64le.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm python3-perf-4.18.0-372.70.1.el8_6.ppc64le.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm
s390x: bpftool-4.18.0-372.70.1.el8_6.s390x.rpm bpftool-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm kernel-4.18.0-372.70.1.el8_6.s390x.rpm kernel-core-4.18.0-372.70.1.el8_6.s390x.rpm kernel-cross-headers-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-core-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-devel-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-modules-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debug-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm kernel-debuginfo-common-s390x-4.18.0-372.70.1.el8_6.s390x.rpm kernel-devel-4.18.0-372.70.1.el8_6.s390x.rpm kernel-headers-4.18.0-372.70.1.el8_6.s390x.rpm kernel-modules-4.18.0-372.70.1.el8_6.s390x.rpm kernel-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm kernel-tools-4.18.0-372.70.1.el8_6.s390x.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-core-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-devel-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-modules-4.18.0-372.70.1.el8_6.s390x.rpm kernel-zfcpdump-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm perf-4.18.0-372.70.1.el8_6.s390x.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm python3-perf-4.18.0-372.70.1.el8_6.s390x.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm
x86_64: bpftool-4.18.0-372.70.1.el8_6.x86_64.rpm bpftool-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-core-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-cross-headers-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-core-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-devel-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-modules-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-modules-extra-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debuginfo-common-x86_64-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-devel-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-headers-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-modules-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-modules-extra-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-tools-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-tools-libs-4.18.0-372.70.1.el8_6.x86_64.rpm perf-4.18.0-372.70.1.el8_6.x86_64.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm python3-perf-4.18.0-372.70.1.el8_6.x86_64.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm
Red Hat CodeReady Linux Builder EUS (v.8.6):
aarch64: bpftool-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-debuginfo-common-aarch64-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm kernel-tools-libs-devel-4.18.0-372.70.1.el8_6.aarch64.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm
ppc64le: bpftool-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-debuginfo-common-ppc64le-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm kernel-tools-libs-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm
x86_64: bpftool-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debug-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-debuginfo-common-x86_64-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-tools-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm kernel-tools-libs-devel-4.18.0-372.70.1.el8_6.x86_64.rpm perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm python3-perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm
These packages are GPG signed by Red Hat for security. Our key and details on how to verify the signature are available from https://access.redhat.com/security/team/key/
- References:
https://access.redhat.com/security/cve/CVE-2021-33656 https://access.redhat.com/security/cve/CVE-2022-42896 https://access.redhat.com/security/cve/CVE-2023-1637 https://access.redhat.com/security/cve/CVE-2023-1829 https://access.redhat.com/security/cve/CVE-2023-2002 https://access.redhat.com/security/cve/CVE-2023-2124 https://access.redhat.com/security/cve/CVE-2023-3390 https://access.redhat.com/security/cve/CVE-2023-20593 https://access.redhat.com/security/cve/CVE-2023-28466 https://access.redhat.com/security/cve/CVE-2023-35788 https://access.redhat.com/security/updates/classification/#important
- Contact:
The Red Hat security contact is secalert@redhat.com. More contact details at https://access.redhat.com/security/team/contact/
Copyright 2023 Red Hat, Inc. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1
iQIcBAEBCAAGBQJk7gVaAAoJENzjgjWX9erEbPcP/A7VJs/bk9ehr9RmtFheMoZw aTjj77INTVUXeEw303RN0MY4WeA9iNLfoawU9pQwKSOTPFN2LH/dX5M5G4z8fcF4 AqJ52MLnaRvfqvGR/VBL5ndG6Txal4qBaEthXiZPjXVLPdLBLUpKxFvc037T3vLa N1TlS84iuCj+lRKKK3mWzwpuxF+7rG5TyjfmKxBpdVpiy+3CesWdg8z/cp3yHnZR D+/bKMlWaFrot6epZTolqXR3q8gtzdfdvBT+uNCqWFLC4fbRcECz659shdKCe94s au3GaLQoSsv/1o2/Fr9p0X2355CUwo/blWmQRdxHhCrNVAW43zct7UdIefjQFdlN JMEKMLPlsPIqwFM5O24oXNwu2WDFBqhRqVOpU29wCb2A+nZX9KW7G5+wraGQsUle YKt8MyQTrmruN21UqRGTMBUzFmVcVbMoVuKhw8Ruzu+LT7Q8emlVlUIxdeZevVyI qAsK4u/21qEur8snQUZOs1K5JZ/eGvPPOFIlDKamAZUA2KMBRHVf4UpXWRl+yUNZ BwVlqJ883g5fzkyn610ip8wezvIt6JHbQTwfn3GL+GlZm8C6P7TnInRyRAPrEVyb x6ZgJXJcUSvxQ5vfDRxDzQBaki0LlsxEu0z4MNWTlQkijDMqEt+YvOoWnAPOfb6S E/3xFaymeUv8HNa2jzZE =8lpC -----END PGP SIGNATURE----- -- RHSA-announce mailing list RHSA-announce@redhat.com https://listman.redhat.com/mailman/listinfo/rhsa-announce
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", "affected_products": { "@id": "https://www.variotdbs.pl/ref/affected_products" }, "configurations": { "@id": "https://www.variotdbs.pl/ref/configurations" }, "credits": { "@id": "https://www.variotdbs.pl/ref/credits" }, "cvss": { "@id": "https://www.variotdbs.pl/ref/cvss/" }, "description": { "@id": "https://www.variotdbs.pl/ref/description/" }, "exploit_availability": { "@id": "https://www.variotdbs.pl/ref/exploit_availability/" }, "external_ids": { "@id": "https://www.variotdbs.pl/ref/external_ids/" }, "iot": { "@id": "https://www.variotdbs.pl/ref/iot/" }, "iot_taxonomy": { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/" }, "patch": { "@id": "https://www.variotdbs.pl/ref/patch/" }, "problemtype_data": { "@id": "https://www.variotdbs.pl/ref/problemtype_data/" }, "references": { "@id": "https://www.variotdbs.pl/ref/references/" }, "sources": { "@id": "https://www.variotdbs.pl/ref/sources/" }, "sources_release_date": { "@id": "https://www.variotdbs.pl/ref/sources_release_date/" }, "sources_update_date": { "@id": "https://www.variotdbs.pl/ref/sources_update_date/" }, "threat_type": { "@id": "https://www.variotdbs.pl/ref/threat_type/" }, "title": { "@id": "https://www.variotdbs.pl/ref/title/" }, "type": { "@id": "https://www.variotdbs.pl/ref/type/" } }, "@id": "https://www.variotdbs.pl/vuln/VAR-202207-1358", "affected_products": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "model": "kernel", "scope": "lt", "trust": 1.0, "vendor": "linux", "version": "5.10.127" }, { "model": "linux", "scope": "eq", "trust": 1.0, "vendor": "debian", "version": "10.0" }, { "model": "openeuler", "scope": "eq", "trust": 1.0, "vendor": "huawei", "version": "20.03" }, { "model": "openeuler", "scope": null, "trust": 0.8, "vendor": "huawei", "version": null }, { "model": "gnu/linux", "scope": null, "trust": 0.8, "vendor": "debian", "version": null }, { "model": "kernel", "scope": null, "trust": 0.8, "vendor": "linux", "version": null } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "configurations": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/configurations#", "children": { "@container": "@list" }, "cpe_match": { "@container": "@list" }, "data": { "@container": "@list" }, "nodes": { "@container": "@list" } }, "data": [ { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:sp3:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:sp1:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:huawei:openeuler:20.03:-:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "5.10.127", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] } ], "sources": [ { "db": "NVD", "id": "CVE-2021-33656" } ] }, "credits": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/credits#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Ubuntu", "sources": [ { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "168251" } ], "trust": 0.5 }, "cve": "CVE-2021-33656", "cvss": { "@context": { "cvssV2": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2" }, "cvssV3": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/" }, "severity": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#" }, "@id": "https://www.variotdbs.pl/ref/cvss/severity" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "cvssV2": [], "cvssV3": [ { "attackComplexity": "LOW", "attackVector": "PHYSICAL", "author": "NVD", "availabilityImpact": "HIGH", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "exploitabilityScore": 0.9, "impactScore": 5.9, "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, { "attackComplexity": "Low", "attackVector": "Physical", "author": "NVD", "availabilityImpact": "High", "baseScore": 6.8, "baseSeverity": "Medium", "confidentialityImpact": "High", "exploitabilityScore": null, "id": "CVE-2021-33656", "impactScore": null, "integrityImpact": "High", "privilegesRequired": "None", "scope": "Unchanged", "trust": 0.8, "userInteraction": "None", "vectorString": "CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" } ], "severity": [ { "author": "NVD", "id": "CVE-2021-33656", "trust": 1.8, "value": "MEDIUM" } ] } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "description": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds. Linux Kernel Exists in an out-of-bounds write vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. ==========================================================================\nUbuntu Security Notice USN-5580-1\nAugust 24, 2022\n\nlinux-aws vulnerabilities\n==========================================================================\n\nA security issue affects these releases of Ubuntu and its derivatives:\n\n- Ubuntu 16.04 ESM\n\nSummary:\n\nSeveral security issues were fixed in the Linux kernel. \n\nSoftware Description:\n- linux-aws: Linux kernel for Amazon Web Services (AWS) systems\n\nDetails:\n\nIt was discovered that the framebuffer driver on the Linux kernel did \nnot verify size limits when changing font or screen size, leading to an \nout-of-bounds write. A local attacker could use this to cause a denial \nof service (system crash) or possibly execute arbitrary code. \n(CVE-2021-33655)\n\nIt was discovered that the virtual terminal driver in the Linux kernel \ndid not properly handle VGA console font changes, leading to an \nout-of-bounds write. A local attacker could use this to cause a denial \nof service (system crash) or possibly execute arbitrary code. A remote attacker could \nuse this to expose sensitive information (kernel memory). (CVE-2022-20368)\n\nDomingo Dirutigliano and Nicola Guerrera discovered that the netfilter\nsubsystem in the Linux kernel did not properly handle rules that \ntruncated packets below the packet header size. When such rules are in \nplace, a remote attacker could possibly use this to cause a denial of \nservice (system crash). (CVE-2022-36946)\n\nUpdate instructions:\n\nThe problem can be corrected by updating your system to the following\npackage versions:\n\nUbuntu 16.04 ESM:\n linux-image-4.4.0-1150-aws 4.4.0-1150.165\n linux-image-aws 4.4.0.1150.154\n\nAfter a standard system update you need to reboot your computer to make\nall the necessary changes. \n\nATTENTION: Due to an unavoidable ABI change the kernel updates have\nbeen given a new version number, which requires you to recompile and\nreinstall all third party kernel modules you might have installed. \nUnless you manually uninstalled the standard kernel metapackages\n(e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual,\nlinux-powerpc), a standard system upgrade will automatically perform\nthis as well. Description:\n\nRed Hat Advanced Cluster Management for Kubernetes 2.6.6 images\n\nRed Hat Advanced Cluster Management for Kubernetes provides the\ncapabilities to address common challenges that administrators and site\nreliability engineers face as they work across a range of public and\nprivate cloud environments. Clusters and applications are all visible and\nmanaged from a single console\u2014with security policy built in. \n\nThis advisory contains the container images for Red Hat Advanced Cluster\nManagement for Kubernetes, which fix several bugs. See the following\nRelease Notes documentation, which will be updated shortly for this\nrelease, for additional details about this release:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/release_notes/\n\nSecurity Fix(es):\n* CVE-2023-28856 redis: Insufficient validation of HINCRBYFLOAT command\n* CVE-2023-32314 vm2: Sandbox Escape\n* CVE-2023-32313 vm2: Inspect Manipulation\n\n3. Solution:\n\nFor Red Hat Advanced Cluster Management for Kubernetes, see the following\ndocumentation for details on how to install the images:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/install/installing#installing-while-connected-online\n\n4. Bugs fixed (https://bugzilla.redhat.com/):\n\n2187525 - CVE-2023-28856 redis: Insufficient validation of HINCRBYFLOAT command\n2208376 - CVE-2023-32314 vm2: Sandbox Escape\n2208377 - CVE-2023-32313 vm2: Inspect Manipulation\n\n5. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA256\n\n=====================================================================\n Red Hat Security Advisory\n\nSynopsis: Important: kernel security, bug fix, and enhancement update\nAdvisory ID: RHSA-2023:4789-01\nProduct: Red Hat Enterprise Linux\nAdvisory URL: https://access.redhat.com/errata/RHSA-2023:4789\nIssue date: 2023-08-29\nCVE Names: CVE-2021-33656 CVE-2022-42896 CVE-2023-1637 \n CVE-2023-1829 CVE-2023-2002 CVE-2023-2124 \n CVE-2023-3390 CVE-2023-20593 CVE-2023-28466 \n CVE-2023-35788 \n=====================================================================\n\n1. Summary:\n\nAn update for kernel is now available for Red Hat Enterprise Linux 8.6\nExtended Update Support. \n\nRed Hat Product Security has rated this update as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability\nfrom the CVE link(s) in the References section. \n\n2. Relevant releases/architectures:\n\nRed Hat CodeReady Linux Builder EUS (v.8.6) - aarch64, ppc64le, x86_64\nRed Hat Enterprise Linux BaseOS EUS (v.8.6) - aarch64, noarch, ppc64le, s390x, x86_64\n\n3. Description:\n\nThe kernel packages contain the Linux kernel, the core of any Linux\noperating system. \n\nSecurity Fix(es):\n\n* kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in\nnet/bluetooth/l2cap_core.c (CVE-2022-42896)\n\n* kernel: Use-after-free vulnerability in the Linux Kernel traffic control\nindex filter (CVE-2023-1829)\n\n* kernel: UAF in nftables when nft_set_lookup_global triggered after\nhandling named and anonymous sets in batch requests (CVE-2023-3390)\n\n* kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt()\n(CVE-2023-35788)\n\n* kernel: when setting font with malicious data by ioctl PIO_FONT, kernel\nwill write memory out of bounds (CVE-2021-33656)\n\n* kernel: save/restore speculative MSRs during S3 suspend/resume\n(CVE-2023-1637)\n\n* Kernel: bluetooth: Unauthorized management command execution\n(CVE-2023-2002)\n\n* kernel: OOB access in the Linux kernel\u0027s XFS subsystem (CVE-2023-2124)\n\n* hw: amd: Cross-Process Information Leak (CVE-2023-20593)\n\n* kernel: tls: race condition in do_tls_getsockopt may lead to\nuse-after-free or NULL pointer dereference (CVE-2023-28466)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s) listed in the References section. \n\nBug Fix(es):\n\n* Simultaneous writes to a page on xfs can result in zero-byte data\n(BZ#2184103)\n\n* Invalid character detected by rpminspect in\nDocumentation/translations/zh_CN/process/magic-number.rst (BZ#2208286)\n\n* Low memory deadlock with md devices and external (imsm) metadata handling\n- - requires a kernfs notification backport (BZ#2208542)\n\n* Windows Server 2019 guest randomly pauses with \"KVM: entry failed,\nhardware error 0x80000021\" (BZ#2211663)\n\n* Marvell 8.7 Bug qedi shutdown handler hangs upon reboot (BZ#2215334)\n\n* aacraid misses interrupts when a CPU is disabled resulting in scsi\ntimeouts and the adapter being unusable until reboot. (BZ#2216499)\n\n* rbd: avoid fast-diff corruption in snapshot-based mirroring [8.9]\n(BZ#2216770)\n\n* OCS 4.8 cephfs kernel crash : mds_dispatch ceph_handle_snap unable to\nhandle kernel NULL (BZ#2218273)\n\n* FJ8.6 Bug: System panic occurs because the list used by i40e driver is\ncorrupted (BZ#2219262)\n\n* st_gmac tx-checksum offload on vlan is not consistent with st_gmac\ninterface (BZ#2219908)\n\n* Regression of 3b8cc6298724 (\"blk-cgroup: Optimize blkcg_rstat_flush()\")\n(BZ#2220811)\n\n* refcount_t overflow often happens in mem_cgroup_id_get_online()\n(BZ#2221011)\n\n* Scheduler update (rhel8.8) (BZ#2221304)\n\n* RHEL8.6 boot panic with message \"kernel BUG at lib/list_debug.c:28!\"\n(BZ#2222247)\n\n* Enable conntrack clash resolution for GRE (BZ#2223543)\n\n* Intel 8.8 BUG SPR perf: Workaround the UPI \nintel_uncore_has_discovery_tables issue on SPR MCC and LCC (BZ#2225514)\n\n* KVM: x86: fix sending PV IPI (BZ#2226580)\n\n* libceph: harden msgr2.1 frame segment length checks [8.x] (BZ#2227074)\n\nEnhancement(s):\n\n* Mellanox 8.7 FEAT mlx5: It\u0027s possible to enable LRO when XDP is active\n(BZ#2165585)\n\n* Export symbol pci_find_host_bridge (BZ#2225335)\n\n4. Solution:\n\nFor details on how to apply this update, which includes the changes\ndescribed in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect. \n\n5. Bugs fixed (https://bugzilla.redhat.com/):\n\n2108696 - CVE-2021-33656 kernel: when setting font with malicious data by ioctl PIO_FONT, kernel will write memory out of bounds\n2147364 - CVE-2022-42896 kernel: use-after-free in l2cap_connect and l2cap_le_connect_req in net/bluetooth/l2cap_core.c\n2179000 - CVE-2023-28466 kernel: tls: race condition in do_tls_getsockopt may lead to use-after-free or NULL pointer dereference\n2181891 - CVE-2023-1637 kernel: save/restore speculative MSRs during S3 suspend/resume\n2187308 - CVE-2023-2002 Kernel: bluetooth: Unauthorized management command execution\n2187439 - CVE-2023-2124 kernel: OOB access in the Linux kernel\u0027s XFS subsystem\n2188470 - CVE-2023-1829 kernel: Use-after-free vulnerability in the Linux Kernel traffic control index filter\n2213260 - CVE-2023-3390 kernel: UAF in nftables when nft_set_lookup_global triggered after handling named and anonymous sets in batch requests\n2215768 - CVE-2023-35788 kernel: cls_flower: out-of-bounds write in fl_set_geneve_opt()\n2217845 - CVE-2023-20593 hw: amd: Cross-Process Information Leak\n\n6. Package List:\n\nRed Hat Enterprise Linux BaseOS EUS (v.8.6):\n\nSource:\nkernel-4.18.0-372.70.1.el8_6.src.rpm\n\naarch64:\nbpftool-4.18.0-372.70.1.el8_6.aarch64.rpm\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-core-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-cross-headers-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-core-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-devel-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-modules-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-modules-extra-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debuginfo-common-aarch64-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-devel-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-headers-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-modules-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-modules-extra-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-tools-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-tools-libs-4.18.0-372.70.1.el8_6.aarch64.rpm\nperf-4.18.0-372.70.1.el8_6.aarch64.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\npython3-perf-4.18.0-372.70.1.el8_6.aarch64.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\n\nnoarch:\nkernel-abi-stablelists-4.18.0-372.70.1.el8_6.noarch.rpm\nkernel-doc-4.18.0-372.70.1.el8_6.noarch.rpm\n\nppc64le:\nbpftool-4.18.0-372.70.1.el8_6.ppc64le.rpm\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-core-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-cross-headers-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-core-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-modules-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-modules-extra-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debuginfo-common-ppc64le-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-headers-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-modules-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-modules-extra-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-tools-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-tools-libs-4.18.0-372.70.1.el8_6.ppc64le.rpm\nperf-4.18.0-372.70.1.el8_6.ppc64le.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\npython3-perf-4.18.0-372.70.1.el8_6.ppc64le.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\n\ns390x:\nbpftool-4.18.0-372.70.1.el8_6.s390x.rpm\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-core-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-cross-headers-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-core-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-devel-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-modules-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debug-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-debuginfo-common-s390x-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-devel-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-headers-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-modules-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-tools-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-core-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-devel-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-modules-4.18.0-372.70.1.el8_6.s390x.rpm\nkernel-zfcpdump-modules-extra-4.18.0-372.70.1.el8_6.s390x.rpm\nperf-4.18.0-372.70.1.el8_6.s390x.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\npython3-perf-4.18.0-372.70.1.el8_6.s390x.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.s390x.rpm\n\nx86_64:\nbpftool-4.18.0-372.70.1.el8_6.x86_64.rpm\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-core-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-cross-headers-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-core-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-devel-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-modules-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-modules-extra-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debuginfo-common-x86_64-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-devel-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-headers-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-modules-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-modules-extra-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-tools-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-tools-libs-4.18.0-372.70.1.el8_6.x86_64.rpm\nperf-4.18.0-372.70.1.el8_6.x86_64.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\npython3-perf-4.18.0-372.70.1.el8_6.x86_64.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\n\nRed Hat CodeReady Linux Builder EUS (v.8.6):\n\naarch64:\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-debuginfo-common-aarch64-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\nkernel-tools-libs-devel-4.18.0-372.70.1.el8_6.aarch64.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.aarch64.rpm\n\nppc64le:\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-debuginfo-common-ppc64le-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\nkernel-tools-libs-devel-4.18.0-372.70.1.el8_6.ppc64le.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.ppc64le.rpm\n\nx86_64:\nbpftool-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debug-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-debuginfo-common-x86_64-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-tools-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\nkernel-tools-libs-devel-4.18.0-372.70.1.el8_6.x86_64.rpm\nperf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\npython3-perf-debuginfo-4.18.0-372.70.1.el8_6.x86_64.rpm\n\nThese packages are GPG signed by Red Hat for security. Our key and\ndetails on how to verify the signature are available from\nhttps://access.redhat.com/security/team/key/\n\n7. References:\n\nhttps://access.redhat.com/security/cve/CVE-2021-33656\nhttps://access.redhat.com/security/cve/CVE-2022-42896\nhttps://access.redhat.com/security/cve/CVE-2023-1637\nhttps://access.redhat.com/security/cve/CVE-2023-1829\nhttps://access.redhat.com/security/cve/CVE-2023-2002\nhttps://access.redhat.com/security/cve/CVE-2023-2124\nhttps://access.redhat.com/security/cve/CVE-2023-3390\nhttps://access.redhat.com/security/cve/CVE-2023-20593\nhttps://access.redhat.com/security/cve/CVE-2023-28466\nhttps://access.redhat.com/security/cve/CVE-2023-35788\nhttps://access.redhat.com/security/updates/classification/#important\n\n8. Contact:\n\nThe Red Hat security contact is \u003csecalert@redhat.com\u003e. More contact\ndetails at https://access.redhat.com/security/team/contact/\n\nCopyright 2023 Red Hat, Inc. \n-----BEGIN PGP SIGNATURE-----\nVersion: GnuPG v1\n\niQIcBAEBCAAGBQJk7gVaAAoJENzjgjWX9erEbPcP/A7VJs/bk9ehr9RmtFheMoZw\naTjj77INTVUXeEw303RN0MY4WeA9iNLfoawU9pQwKSOTPFN2LH/dX5M5G4z8fcF4\nAqJ52MLnaRvfqvGR/VBL5ndG6Txal4qBaEthXiZPjXVLPdLBLUpKxFvc037T3vLa\nN1TlS84iuCj+lRKKK3mWzwpuxF+7rG5TyjfmKxBpdVpiy+3CesWdg8z/cp3yHnZR\nD+/bKMlWaFrot6epZTolqXR3q8gtzdfdvBT+uNCqWFLC4fbRcECz659shdKCe94s\nau3GaLQoSsv/1o2/Fr9p0X2355CUwo/blWmQRdxHhCrNVAW43zct7UdIefjQFdlN\nJMEKMLPlsPIqwFM5O24oXNwu2WDFBqhRqVOpU29wCb2A+nZX9KW7G5+wraGQsUle\nYKt8MyQTrmruN21UqRGTMBUzFmVcVbMoVuKhw8Ruzu+LT7Q8emlVlUIxdeZevVyI\nqAsK4u/21qEur8snQUZOs1K5JZ/eGvPPOFIlDKamAZUA2KMBRHVf4UpXWRl+yUNZ\nBwVlqJ883g5fzkyn610ip8wezvIt6JHbQTwfn3GL+GlZm8C6P7TnInRyRAPrEVyb\nx6ZgJXJcUSvxQ5vfDRxDzQBaki0LlsxEu0z4MNWTlQkijDMqEt+YvOoWnAPOfb6S\nE/3xFaymeUv8HNa2jzZE\n=8lpC\n-----END PGP SIGNATURE-----\n--\nRHSA-announce mailing list\nRHSA-announce@redhat.com\nhttps://listman.redhat.com/mailman/listinfo/rhsa-announce\n", "sources": [ { "db": "NVD", "id": "CVE-2021-33656" }, { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "VULHUB", "id": "VHN-393734" }, { "db": "VULMON", "id": "CVE-2021-33656" }, { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "172587" }, { "db": "PACKETSTORM", "id": "174369" }, { "db": "PACKETSTORM", "id": "168251" } ], "trust": 2.43 }, "external_ids": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "db": "NVD", "id": "CVE-2021-33656", "trust": 3.5 }, { "db": "OPENWALL", "id": "OSS-SECURITY/2022/07/19/3", "trust": 2.0 }, { "db": "JVNDB", "id": "JVNDB-2021-020211", "trust": 0.8 }, { "db": "PACKETSTORM", "id": "168251", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "168177", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "168221", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "168237", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "168236", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "168263", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168253", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168264", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168324", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168203", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168335", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168589", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168261", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "168238", "trust": 0.1 }, { "db": "VULHUB", "id": "VHN-393734", "trust": 0.1 }, { "db": "VULMON", "id": "CVE-2021-33656", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "172587", "trust": 0.1 }, { "db": "PACKETSTORM", "id": "174369", "trust": 0.1 } ], "sources": [ { "db": "VULHUB", "id": "VHN-393734" }, { "db": "VULMON", "id": "CVE-2021-33656" }, { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "172587" }, { "db": "PACKETSTORM", "id": "174369" }, { "db": "PACKETSTORM", "id": "168251" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "id": "VAR-202207-1358", "iot": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": true, "sources": [ { "db": "VULHUB", "id": "VHN-393734" } ], "trust": 0.01 }, "last_update_date": "2024-07-23T20:37:02.433000Z", "patch": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "title": "drop\u00a0old\u00a0FONT\u00a0ioctls", "trust": 0.8, "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2021-020211" } ] }, "problemtype_data": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "problemtype": "CWE-787", "trust": 1.1 }, { "problemtype": "Out-of-bounds writing (CWE-787) [NVD evaluation ]", "trust": 0.8 } ], "sources": [ { "db": "VULHUB", "id": "VHN-393734" }, { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "references": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "trust": 2.0, "url": "http://www.openwall.com/lists/oss-security/2022/07/19/3" }, { "trust": 1.5, "url": "https://nvd.nist.gov/vuln/detail/cve-2021-33656" }, { "trust": 1.2, "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch" }, { "trust": 1.1, "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "trust": 1.1, "url": "https://www.openeuler.org/en/security/cve/detail.html?id=cve-2021-33656\u0026packagename=kernel" }, { "trust": 0.4, "url": "https://ubuntu.com/security/notices/usn-5591-1" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2021-33655" }, { "trust": 0.2, "url": "https://listman.redhat.com/mailman/listinfo/rhsa-announce" }, { "trust": 0.2, "url": "https://bugzilla.redhat.com/):" }, { "trust": 0.2, "url": "https://access.redhat.com/security/cve/cve-2021-33656" }, { "trust": 0.2, "url": "https://access.redhat.com/security/team/contact/" }, { "trust": 0.1, "url": "https://www.openeuler.org/en/security/cve/detail.html?id=cve-2021-33656\u0026amp;packagename=kernel" }, { "trust": 0.1, "url": "https://nvd.nist.gov" }, { "trust": 0.1, "url": "https://ubuntu.com/security/notices/usn-5591-2" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-snapdragon/4.15.0-1136.146" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux/4.15.0-192.203" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-azure-4.15/4.15.0-1150.165" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-dell300x/4.15.0-1052.57" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-kvm/4.15.0-1126.131" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-gcp-4.15/4.15.0-1135.151" }, { "trust": 0.1, "url": "https://ubuntu.com/security/notices/usn-5591-3" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-20368" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-36946" }, { "trust": 0.1, "url": "https://ubuntu.com/security/notices/usn-5580-1" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3619" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-41674" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-42721" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-30594" }, { "trust": 0.1, "url": "https://access.redhat.com/security/updates/classification/#critical" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-2196" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3625" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-43750" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-30594" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-4129" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-41218" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-3239" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-3522" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2021-26341" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3239" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-25815" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-42722" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-1679" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-2663" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-0361" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3707" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-1582" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-1462" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-22490" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-3028" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-20141" }, { "trust": 0.1, "url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/release_notes/" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-32314" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-47929" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-39188" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-2663" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-32313" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3623" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-1999" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2021-26341" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3566" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-1789" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3627" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-27535" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-1789" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-20141" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-28856" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-2196" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-23454" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-25265" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3524" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-39189" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-43552" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3970" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3028" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3567" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-0394" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-0461" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-35252" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-25652" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2021-33655" }, { "trust": 0.1, "url": "https://access.redhat.com/errata/rhsa-2023:3326" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3628" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-36227" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3564" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-1195" }, { "trust": 0.1, "url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.6/html/install/installing#installing-while-connected-online" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-42720" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-23946" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-42703" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-25265" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-3522" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-29007" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-1462" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-1679" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-1829" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-35788" }, { "trust": 0.1, "url": "https://access.redhat.com/errata/rhsa-2023:4789" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-1637" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-42896" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-1637" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2022-42896" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-2002" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-2124" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-28466" }, { "trust": 0.1, "url": "https://access.redhat.com/security/updates/classification/#important" }, { "trust": 0.1, "url": "https://access.redhat.com/articles/11258" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-35788" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-28466" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-3390" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-20593" }, { "trust": 0.1, "url": "https://access.redhat.com/security/cve/cve-2023-1829" }, { "trust": 0.1, "url": "https://access.redhat.com/security/team/key/" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-20593" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-3390" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-2002" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-2124" }, { "trust": 0.1, "url": "https://ubuntu.com/security/notices/usn-5591-4" }, { "trust": 0.1, "url": "https://launchpad.net/ubuntu/+source/linux-aws/4.15.0-1140.151" } ], "sources": [ { "db": "VULHUB", "id": "VHN-393734" }, { "db": "VULMON", "id": "CVE-2021-33656" }, { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "172587" }, { "db": "PACKETSTORM", "id": "174369" }, { "db": "PACKETSTORM", "id": "168251" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "sources": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", "data": { "@container": "@list" } }, "data": [ { "db": "VULHUB", "id": "VHN-393734" }, { "db": "VULMON", "id": "CVE-2021-33656" }, { "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "172587" }, { "db": "PACKETSTORM", "id": "174369" }, { "db": "PACKETSTORM", "id": "168251" }, { "db": "NVD", "id": "CVE-2021-33656" } ] }, "sources_release_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2022-07-18T00:00:00", "db": "VULHUB", "id": "VHN-393734" }, { "date": "2022-07-18T00:00:00", "db": "VULMON", "id": "CVE-2021-33656" }, { "date": "2023-09-28T00:00:00", "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "date": "2022-09-01T16:32:59", "db": "PACKETSTORM", "id": "168221" }, { "date": "2022-09-02T15:20:53", "db": "PACKETSTORM", "id": "168236" }, { "date": "2022-09-02T15:21:10", "db": "PACKETSTORM", "id": "168237" }, { "date": "2022-08-25T15:28:28", "db": "PACKETSTORM", "id": "168177" }, { "date": "2023-05-26T14:34:05", "db": "PACKETSTORM", "id": "172587" }, { "date": "2023-08-29T16:27:47", "db": "PACKETSTORM", "id": "174369" }, { "date": "2022-09-05T15:08:18", "db": "PACKETSTORM", "id": "168251" }, { "date": "2022-07-18T15:15:08.043000", "db": "NVD", "id": "CVE-2021-33656" } ] }, "sources_update_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2022-10-29T00:00:00", "db": "VULHUB", "id": "VHN-393734" }, { "date": "2022-07-19T00:00:00", "db": "VULMON", "id": "CVE-2021-33656" }, { "date": "2023-09-28T03:25:00", "db": "JVNDB", "id": "JVNDB-2021-020211" }, { "date": "2022-10-29T02:52:00.693000", "db": "NVD", "id": "CVE-2021-33656" } ] }, "threat_type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "local", "sources": [ { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "168251" } ], "trust": 0.5 }, "title": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Linux\u00a0Kernel\u00a0 Out-of-bounds write vulnerability in", "sources": [ { "db": "JVNDB", "id": "JVNDB-2021-020211" } ], "trust": 0.8 }, "type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "arbitrary", "sources": [ { "db": "PACKETSTORM", "id": "168221" }, { "db": "PACKETSTORM", "id": "168236" }, { "db": "PACKETSTORM", "id": "168237" }, { "db": "PACKETSTORM", "id": "168177" }, { "db": "PACKETSTORM", "id": "168251" } ], "trust": 0.5 } }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.